UNIVERSIDAD MAYOR DE SAN ANDRES - Repositorio UMSA
-
Upload
khangminh22 -
Category
Documents
-
view
1 -
download
0
Transcript of UNIVERSIDAD MAYOR DE SAN ANDRES - Repositorio UMSA
UNIVERSIDAD MAYOR DE SAN ANDRES
FACULTAD DE TECNOLOGIA
ELECTRONICA Y TELECOMUNICACIONES
TRABAJO DIRIGIDO
NIVEL LICENCIATURA
"DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD
UTILIZANDO UN SERVIDOR FTP EN EQUIPOS MULTIFUNCION Y
PRENSAS DIGITALES EN XEROBOL S.A."
POSTULANTE: IVAN YANIQUE LIMACHI
TUTOR: LIC. LUIS RICHARD MARQUEZ G.
LA PAZ - BOLIVIA
2014
I
DEDICATORIA
Este Proyecto Dirigido se lo dedico con todo el amor del mundo, principalmente a
mi padre Dios que me conoce y siempre me guía por el buen camino, gracias a su
poder he logrado llegar a cumplir una de mis metas. Gracias a Dios porque
además de permitirme vivir, me muestra cada día su infinita bondad. Para él que
con su ejemplo de vida llena de amor mi corazón. El que es grande y
misericordioso, que llena mi vida de esperanza y siempre me escucha cuando
necesito su ayuda.
A mis padres, GUILLERMO YANIQUE CHUIMA y VALENTINA LIMACHI
QUISPE que han sido los mejores ángeles enviados por dios a la tierra para que
guíen mis pasos, a ellos le debo todo lo que soy, con sus enseñanzas y su apoyo
incondicional siempre he salido de los problemas que asechan mi vida.
A mi Hermano: HEBERT YANIQUE LIMACHI que es parte importante de mi vida,
que siempre está disponible para mí, con su cariño, y el hecho de compartir una
vida juntos, me llena de felicidad.
A mi Enamorada: LISETT LIA MAMANI LECOÑA, que es mi gran amor que llego
a mi vida y me lleno de felicidad gracias Dios. Deseo compartir toda mi vida a su
lado le dedico este Proyecto Dirigido porque ella vio como avancé para llegar
hasta aquí, y en el transcurso del camino siempre estuvo caminando a mi lado
dándome su apoyo incondicional.
A mi Carrera: Que con su sabiduría me formo como profesional en todo este ciclo
de estudio de antemano gracias querida Facultad de Tecnología y Queridos
Docentes.
A mi Tutor: Lic. LUIS RICHARD MÁRQUEZ que de forma paciente me apoyo en
la elaboración de este trabajo Dirigido.
A mis Amigos: Que siempre me apoyaron en los momentos difíciles que fueron
como mi segunda familia.
AGRADECIMIENTOS
A mis Docentes de ELT-TEL Facultad de Tecnología UMSA.
...por su ejemplo de profesionalidad que nunca he olvidado.
Al personal de la carrera - XEROX y amigos...
...por su fraternidad y contribuir a mi empeño.
A mi tutor.
...por su guía.
... y a mis padres y mi hermano que hicieron lo posible con mi formación como
profesional.
II
III
RESUMEN
Tomando en cuenta necesidades y exigencias de la sociedad con respecto a la
seguridad de la información. El trabajo Dirigido cumple y aporta a la empresa
XEROBOL S.A como a la sociedad de manera eficaz con los conocimientos
académicos adoptados durante la carrera.
Los trabajos realizados en la empresa son los mencionados a continuación:
El sistema diseñado en primera instancia capturará la información gracias a una
multifunción COLOR QUBE 9201, la cual digitalizará la información que se enviará
a través de la red LAN a un servidor FTP en la que se creará el sitio FTP, la cual
procesará la información y esta solo enviará al personal que este autorizado.
Para agregar el sitio FTP a la COLOR QUBE 9201 se entrará al Centre Ware
como administrador del sistema, en el protocolo FTP, de manera que se crearán y
configurarán usuarios.
Para cuidar el medio ambiente se utilizara una tinta especial la cual es conocida
como tinta sólida, tinta no tóxica, que no manchan, en lugar de cartuchos de tóner
o de inyección de tinta. La tinta sólida es fácil de usar, produce una calidad de
impresión en color increíble, de alta definición, es rentable y no perjudica al medio
ambiente con un fácil manejo e implementación COLOR QUBE 9201.
Las instalaciones se realizaron en el marco de las normas de seguridad
establecidas por la empresa, tomando en cuenta también normas técnicas
protegiendo de esta manera la integridad y patrimonio de los usuarios.
INDICE GENERAL
DEDICATORIA ............................................................................................... .I
AGRADECIMIENTO ....................................................................................... II
RESUME EJECUTIVO……………...…………………………...………………..III
CAPITULO I
1. ANTECEDENTES DEL TRABAJO DIRIGIDO ............................................ 1
1.1 ANTECEDENTES DE LA INTITUCIÓN.................................................... 1
1.1.1 NOMBRE DE LA INSTITUCIÓN ........................................................... 1
1.1.2 SERVICIOS QUE LA EMPRESA BRINDA AL PAIS ............................. 1
1.1.3 QUE SON LOS EQUIPOS MULTIFUNCIONALES ............................... 1
1.1.4 XEROGRAFIA ....................................................................................... 1
1.1.5 NOMBRE DEL SUPERVISOR .............................................................. 2
1.1.6 MISION .................................................................................................. 2
1.1.7 VISION .................................................................................................. 2
1.1.8 METAS .................................................................................................. 3
1.1.9 INFORME DEL TRABAJO DIRIGIDO POR LA INSTITUCION ............. 4
CAPITULO II
2 PERFIL DE TRABAJO DIRIGIDO EMPRESA XEROBOL S.A .................... 6
2.1 MARCO INSTITUCIONAL ........................................................................ 6
2.1.1 HISTORIA DE LA EMPRESA ................................................................ 6
2.1.2 CARACTERISTICAS DE LA EMPRESA ............................................... 6
2.1.3 IMPACTO DE LA EMPRESA ................................................................ 7
2.1.4 ORGANIGRAMA DE LA EMPRESA ..................................................... 8
2.2 DEFINICION DE OBJETIVOS .................................................................. 9
2.2.1 OBJETIVO GENERAL ........................................................................... 9
2.2.2 OBJETIVOS ESPECIFICOS. ................................................................ 9
2.2.3 PLANTEAMIENTO DE PROBLEMA ..................................................... 9
2.3 LIMITES Y ALCANCES DEL TRABAJO DIRIGIDO ................................. 10
2.4 JUSTIFICACION ...................................................................................... 10
2.4.1 JUSTIFICACION ACADEMICA ............................................................. 11
2.4.2 JUSTIFICACION TECNICA ................................................................... 11
2.4.3 JUSTIFICACION SOCIAL ..................................................................... 11
2.4.4 JUSTIFICACION ECONOMICA ............................................................ 11
2.5 METODOLOGIA DEL TRABAJO DIRIGIDO ............................................ 11
2.6 ACTIVIDADES ......................................................................................... 12
2.6.1 CRONOGRAMA DE ACTIVIDADES ..................................................... 12
2.7 CARTA DE AUTORIZACION DE DIRECTOR DE CARRERA ................. 14
CAPITULO III
3 GENERALIDADES ...................................................................................... 15
3.1 INTRODUCCION ..................................................................................... 15
3.2 INTRODUCCION AL PROTOCOLO FTP ................................................. 15
3.3 LA FUNCION DEL PROTOCOLO FTP .................................................... 16
3.4 SEGURIDAD EN GESTION DE DATOS .................................................. 16
3.4.1 EL MODELO FTP .................................................................................. 16
3.5 SERVIDOR FTP ....................................................................................... 18
3.6 CLIENTE FTP .......................................................................................... 18
3.6.1 ACCESO ANONIMO ............................................................................. 19
3.6.2 ACCESO DE USUARIO ........................................................................ 19
3.6.3 CLIENTE FTP BASADO EN WEB ........................................................ 20
3.6.4 ACCESO DE INVITADO ....................................................................... 20
3.7 MODOS DE CONEXION DEL CLIENTE FTP .......................................... 21
3.7.1 MODO ACTIVO ..................................................................................... 21
3.7.2 MODO PASIVO ..................................................................................... 22
3.7.3 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP ....................... 23
3.8 CONCEPTO DE IMPRESORA ................................................................. 24
3.9 EVOLUCION DE LAS IMPRESORAS ...................................................... 25
3.10 CARACTERISTICAS DE LA IMPRESORA ............................................ 25
3.11 CLASIFICACION DE LAS IMPRESORAS ............................................. 27
3.11.1 POR LA FORMA DE IMPRIMIR .......................................................... 27
3.11.2 IMPRESORA DE CARACTERES ....................................................... 27
3.11.3 IMPRESORA POR LINEAS ................................................................ 27
3.11.4 IMPRESORA POR PAGINAS ............................................................. 27
3.11.5 POR EL MECANISMO DE IMPRESION ............................................. 28
3.12 IMPRESORAS DE IMPACTO (MATRICIALES) ..................................... 28
3.13 IMPRESORA DE MATRIZ DE PUNTOS ................................................ 28
3.14 IMPRESORAS TERMICAS .................................................................... 29
3.14.1 FUNCIONAMIENTO DE IMPRESORAS TERMICIALES……………...30
3.15 IMPRESORAS DE INYECCION DE TINTA ........................................... 30
3.15.1 FUNCIONAMIENTO IMPRESORAS DE INYECCION DE TINTA ....... 31
3.16 IMPRESORAS LASER ........................................................................... 32
3.16.1 FUNCIONAMIENTO DE IMPRESORAS LASER ................................ 32
3.17 QUE ES LA TINTA SOLIDA ................................................................... 33
3.17.1 CARACTERISTICA DE LA TINTA SOLIDA ........................................ 34
3.17.2 IMPRESORAS MULTIFUNCION TINTA SOLIDA ............................... 35
3.17.3 BENEFICIOS DE LA TINTA SOLIDA CON LA LASER ....................... 35
3.17.4 FORMAS DE AHORRAR CON LA TINTA SOLIDA............................. 36
3.17.5 CUIDADO DEL MEDIO AMBIENTE .................................................... 37
3.17.6 COMPOSICION DE LA TINTA SOLIDA .............................................. 37
3.17.7 EL PROCESO DE IMPRESION DE LA TINTA SOLIDA ..................... 38
3.18 PREPARACION PARA IMPRESION...................................................... 39
3.18.1 CARACTERISTICAS. .......................................................................... 40
3.19 IMAGENES EN UN SOLO PASO. ......................................................... 41
3.19.1 CARACTERISTICAS. .......................................................................... 41
3.20 TRANSFERENCIA DE LA IMAGEN ....................................................... 41
3.20.1 CARACTERISTICAS ........................................................................... 42
3.21 FIJACION DE LA TINTA ........................................................................ 42
3.21.1 CARACTERISTICAS ........................................................................... 43
3.22 IMPRESION A DOS CARAS .................................................................. 43
3.22.1 CARACTERISTICAS. .......................................................................... 44
3.23 RECARGA DE SUMINISTROS. ............................................................. 45
3.23.1 CARACTERISTICAS ........................................................................... 45
3.24 LA DIFERENCIAS CON LAS TECNOLOGIAS LASER Y DE INYECCION
DE TINTA ....................................................................................................... 46
3.25 PRODUCTOS QUE UTILIZAN TINTA SOLIDA ..................................... 47
3.26 PRECAUCIONES DE LA MULTIFUNCIONAL COLOR QUBE........ ...... 48
3.27 SEGURIDAD EN INFORMATICA .......................................................... 53
3.28 TIPOS DE SEGURIDAD. ....................................................................... 54
3.28.1 SEGURIDAD FISICA ........................................................................... 55
3.28.1.1 TIPOS DE DESASTRES .................................................................. 55
3.28.1.2 INCENDIOS ..................................................................................... 56
3.28.1.3 SEGURIDAD DEL EQUIPAMIENTO ................................................ 56
3.28.1.4 INUNDACIONES .............................................................................. 57
3.28.1.5 INSTALACION ELECTRICA ............................................................ 57
3.28.1.6 CABLEADO ...................................................................................... 58
3.28.2 SEGURIDAD LOGICA ......................................................................... 59
3.28.2.1 CONTROLES DE ACCESO ............................................................. 60
3.28.2.2 IDENTIFICACION Y AUTENTICACION ........................................... 60
3.28.2.3 ROLES ............................................................................................. 63
3.28.2.4 TRANSACCIONES ........................................................................... 63
3.28.2.5 LIMITACION A LOS SERVICIOS ..................................................... 64
3.28.2.5.1 MODALIDAD DE ACCESO ........................................................... 64
3.28.2.6 CONTROL DE ACCESO INTERNO ................................................. 65
3.28.2.6.1 PALABRAS CLAVE ....................................................................... 65
3.28.2.6.2 ENCRIPTACION ........................................................................... 66
3.28.2.6.3 LISTAS DE CONTROL DE ACCESOS ......................................... 66
3.28.2.6.4 LIMITES SOBRE LA INTERFASE DE USUARIO ......................... 66
3.28.2.6.5 ETIQUETAS DE SEGURIDAD ...................................................... 66
3.28.2.7 CONTROL DE ACCESO EXTERNO ................................................ 67
3.28.2.7.1 DISPOSITIVOS DE CONTROL DE PUERTOS ............................ 67
3.29 FIREWALL O PUERTAS DE SEGURIDAD ............................................ 67
3.30 ACCESO DE PERSONAL CONTRATADO O CONSULTORES ............ 67
3.31 NIVELES DE SEGURIDAD INFORMATICA .......................................... 67
3.31.1 NIVEL D .............................................................................................. 68
3.31.2 NIVEL C1 PROTECCION DISCRECIONAL. ....................................... 68
3.31.3 NIVEL C2 PROTECCION DE ACCESO CONTROLADO………………69
3.31.4 NIVEL B1 SEGURIDAD ETIQUETADA ............................................... 69
3.31.5 NIVEL B2 PROTECCION ESTRUCTURADA ..................................... 70
3.31.6 NIVEL B3 DOMINIOS DE SEGURIDAD ............................................. 70
3.31.7 NIVEL A PROTECCION VERIFICADA ............................................... 71
3.32 FIREWALL ............................................................................................. 71
3.32.1 TIPOS DE FIREWALL. ........................................................................ 72
3.32.2 FIREWALL DE CAPA DE RED O DE FILTRADO DE PAQUETES..... 72
3.32.3 FIREWALL DE CAPA DE APLICACION ............................................. 72
3.32.4 FIREWALL PERSONAL ...................................................................... 72
3.33 VENTAJAS DE UN FIREWALL .............................................................. 72
3.33.1 PROTEGE DE INTRUSIONES............................................................ 72
3.33.2 PROTECCION DE INFORMACION PRIVADA ................................... 73
3.33.3 OPTIMIZACION DE ACCESO. ........................................................... 73
3.33.4 LIMITACIONES DE UN FIREWALL .................................................... 73
3.34 VULNERABILIDAD EN REDES ............................................................. 73
3.35 VULNERABILIDAD EN UN ESQUEMA DE SEGURIDAD ..................... 74
3.36 RIESGOS EN LA INFORMACION ......................................................... 75
3.37 ROBO ..................................................................................................... 75
3.38 FRAUDE ................................................................................................. 76
3.39 SABOTAJE ............................................................................................. 76
3.40 TIPOS DE DELITOS INFORMATICOS .................................................. 77
3.40.1 FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS ...... 77
3.40.1.1 MANIPULACION DE LOS DATOS DE ENTRADA ........................... 77
3.40.1.2 LA MANIPULACION DE PROGRAMAS ........................................... 77
3.40.1.3 MANIPULACION DE LOS DATOS DE SALIDA ............................... 77
3.40.1.4 FRAUDE EFECTUADO POR MANIPULACION INFORMATICA ..... 77
3.40.2 MANIPULACION DE LOS DATOS DE ENTRADA .............................. 78
3.40.2.1 COMO OBJETO ............................................................................... 78
3.40.2.2 COMO INSTRUMENTO ................................................................... 78
3.40.3 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS ............ 78
3.40.3.1 SABOTAJE INFORMATICO ............................................................. 78
CAPITULO IV
4 INTRODUCCION ........................................................................................ 79
4.1 DESCRIPCION DEL TRABAJO DIRIGIDO .............................................. 79
4.2 DISEÑO DE UN SISTEMA DE SEGURIDAD UTILIZANDO SERVER
FTP ................................................................................................................ 80
4.3 CONFIGURACION DE ROUTER ............................................................. 81
4.3.1 CONFIGURACION DE ROUTER 0 XEROBOL S.A .............................. 81
4.3.2 CONFIGURACION ROUTER 0 SE0/0/0 ............................................... 81
4.3.3 CONFIGURACION ROUTER 0 SE0/0/1 ............................................... 82
4.3.4 CONFIGURACION DEL PROTOCOLO EIGRP .................................... 82
4.3.5 CONFIGURACION ROUTER 1 ............................................................. 83
4.3.6 CONFIGURACION ROUTER 1 SE0/0/0 ............................................... 83
4.3.7 CONFIGURACION ROUTER 1 SE0/0/1 ............................................... 83
4.3.8 CONFIGURACION FAST ETHERNET .................................................. 84
4.3.9 CONFIGURACION DEL PROTOCOLO EIGRP .................................... 84
4.3.10 CONFIGURACION ROUTER 2 ........................................................... 85
4.3.11 CONFIGURACION ROUTER 2 SE0/0/0 ............................................. 85
4.3.12 CONFIGURACION ROUTER 2 SE0/0/1 ............................................. 85
4.3.13 CONFIGURACION FAST ETHERNET ................................................ 86
4.3.14 CONFIGURACION DEL PROTOCOLO EIGRP .................................. 86
4.3.15 CONFIGURACION ROUTER 3 ........................................................... 87
4.3.16 CONFIGURACION ROUTER 3 SE0/0/0 ............................................. 87
4.3.17 CONFIGURACION ROUTER 3 SE0/0/1 ............................................. 87
4.3.18 CONFIGURACION FAST ETHERNET ................................................ 88
4.3.19 CONFIGURACION DEL PROTOCOLO EIGRP .................................. 88
4.4 ADMINISTRACION DE USUARIOS Y PASSWORD FTP EN PACKET
TRACER ....................................................................................................... 89
4.5 INSTALACION DEL VMWARE ................................................................ 91
4.5.1 PARAMETROS DEL SISTEMA VMWARE ............................................ 91
4.5.2 INSTALACION DEL SERVER 2003 ...................................................... 92
4.6 NUESTRO SERVIDOR FTP .................................................................... 93
4.7 CREAR LA CARPETA PARA ARCHIVOS FTP ....................................... 99
4.8 AGREGAR EL PUERTO 21 ..................................................................... 101
4.9 CONFIGURACION DEL EQUIPO EN EL CENTRE WARE 7125 ............ 101
4.10 CONFIGURACION DE LOS CONTROLADORES EN EL SERVIDOR .. 102
4.11 CONFIGURACIÓN DE LA CONTABILIDAD CENTRE WARE ............... 104
4.12 PRUEBAS DE CONEXIÓN HACIA EL SERVIDOR FTP........................ 109
4.13 MANTENIMIENTO DE EQUIPOS MULTIFUNCION .............................. 111
4.13.1 FALLAS Y SOLUCIONES DE LOS EQUIPOS DE MEDIANO Y ALTO
TRAFICO........................................................................................................ 111
4.13.1.1 MENSAJE DE ERROR WC 7132 ..................................................... 111
4.13.1.2 MENSAJE DE ERROR WC 7120 ..................................................... 111
4.13.1.3 MENSAJE DE ERROR WORK CENTRE 7125 ................................ 113
4.13.1.4 MENSAJE DE ERROR WORK CENTRE 5020 ................................ 114
4.13.1.5 MENSAJE DE ERROR WC M20I ..................................................... 115
4.13.1.6 MENSAJE DE ERROR WC M118 .................................................... 115
4.13.1.7 MENSAJE DE ERROR QUBE 8900 S ............................................. 116
4.13.1.8 MENSAJE DE ERROR PHASER 6280 ............................................ 117
4.13.1.9 MENSAJE DE ERROR PHASER 3300 ............................................ 117
4.13.1.10 MENSAJE DE ERROR WC 4150 ................................................... 118
4.13.1.11 MENSAJE DE ERROR COLOR QUBE 9201 ................................. 119
4.13.1.12 MENSAJE DE ERROR WORK CENTRE 4150 .............................. 120
4.13.1.13 MENSAJE DE ERROR WORK CENTRE 7120 .............................. 121
4.14 ANALISIS ECONOMICO ........................................................................ 123
4.14.1 COLORQUBE 8570............................................................................. 123
4.14.2 COLORQUBE 8870............................................................................. 123
4.14.3 MULTIFUNCIONAL COLOR QUBE 8900 ........................................... 124
4.14.4 RENDIMIENTO DE INSUMOS DE COLOR QUBE 8900 .................... 124
4.14.5 COSTO DE LOS EQUIPO MULTIFUNCIONAL .................................. 125
4.15 COSTO DEL SERVIDOR FTP ............................................................... 126
4.16 COSTO TOTAL ...................................................................................... 127
CAPITULO V
5.1 CONCLUSIONES DEL TRABAJO DIRIGIDO .......................................... 128
5.2 CONCLUSIONES A NIVEL EMPRESA.................................................... 128
5.3 CONCLUSIONES A NIVEL ACADEMICO ............................................... 129
CAPITULO VI
6 RECOMENDACIONES ............................................................................... 130
6.1 RECOMENDACIONES TECNOLOGICAS ............................................... 130
6.2 RECOMENDACIONES ACADEMICAS .................................................... 130
6.3 BIBLIOGRAFIA ........................................................................................ 131
6.4 GLOSARIO DE TERMINOS ..................................................................... 132
6.5 ACRONIMOS ........................................................................................... 134
ANEXOS
CAMBIO DE LOS CABEZALES DE LA COLOR QUBE 9201
DIAGNOSTICO DE LA WC M20 EN LA EMBAJADA DE CUBA
DIAGNOSTICO DE LA COLOR QUBE EN PRICE
COMPAÑEROS DE TRABAJO DE MINERA SAN CRISTOBAL
INSTALACION DE LA COLOR QUBE 9103
INSTALACION DE LA COLOR QUBE 9103 XEROBOL S.A
REALIZACION DE LA INSTALACION DE LA WC 5845 XEROBOL S.A
CAPACITACION DE LA PRENSA DIGITAL
REALIZANDO EL CAMBIO DE LOS SUMINISTROS DE LA MULTIFUNCIONAL
COTIZACION DE HOSTING DOMINIO CYBER GLOBAL NET
REPORTE DE CONFIGURACION DEL EQUIPO COLOR QUBE 9201
DESCRIPCION DEL SISTEMA DE LA COLOR QUBE 9201
AREA DEL RECORRIDO DE PAPEL DE LA COLOR QUBE PRENSA DIGITAL
IMPRESIÓN FULL COLOR CON LA TINTA SOLIDA IMAGEN
INDICE DE FIGURAS
CAPITULO II
Figura 2.1 Equipo Multifuncional Color Qube Fuente Partner Xerox ............. 7
Figura 2.2 Estructura Organigrama de la Empresa Fuente XEROBOL S.A .. 8
Figura 2.3 Cronograma de Actividades Fuente Propia .................................. 12
CAPITULO III
Figura 3.1 Servicio FTP Fuente Redes de Computadora .............................. 17
Figura 3.2 Modo activo Fuente Redes de Computadora ............................... 22
Figura 3.3 Modo pasivo Fuente Redes de Computadora .............................. 23
Figura 3.4 Características de una impresora Fuente Xerox .......................... 26
Figura 3.5 Matriz de puntos Fuente Xerox .................................................... 29
Figura 3.6 Impresora Térmica Fuente Xerox ................................................. 30
Figura 3.7 Impresora de Inyección de Tinta Fuente Xerox ............................ 31
Figura 3.8 Work centre M20 Impresora Láser Fuente Xerox ......................... 33
Figura 3.9 Tecnología de Impresión de la Tinta Sólida Fuente Xerox ........... 34
Figura 3.10 Beneficios de la Tinta Sólida con la Laser Fuente Xerox ........... 36
Figura 3.11 Tinta Sólida Cian Magenta Yellow Black Fuente Xerox .............. 37
Figura 3.12 Proceso de impresión de la tinta sólida Fuente Xerox ................ 39
Figura 3.13 Mecanismo del Drum y el cabezal de impresión Fuente Xerox .. 40
Figura 3.14 Cabezal de impresión Fuente Xerox .......................................... 41
Figura 3.15 Transferencia de imagen Fuente Xerox. ................................... 42
Figura 3.16 Fijación de Tinta sobre el papel Fuente Xerox ........................... 43
Figura 3.17 Impresión del dúplex Fuente Xerox ............................................ 44
Figura 3.18 Recarga de suministros Fuente Xerox ....................................... 45
Figura 3.19 Bloques de Cera Fuente Propia ................................................. 49
Figura 3.20 Cubierta Frontal del equipo Fuente Xerox .................................. 49
Figura 3.21 Panel de control Fuente Xerox ................................................... 50
Figura 3.22 Equipo Instalado Vista de frente Fuente Xerox .......................... 51
Figura 3.23 Almacenamiento de los suministros Fuente Propia .................... 52
Figura 3.24 Propiedades de la seguridad Fuente Seguridad en Información.53
Figura 3.25 Amenazas en la Seguridad Fuente Seguridad en Información ... 54
Figura 3.26 Firewall Fuente Seguridad en Información ................................. 71
Figura 3.27 Esquema de la vulnerabilidad en redes Fuente Seguridad en
Información..................................................................................................... 74
Figura 3.28 Perdidas monetarias de las organizaciones ................................ 75
CAPITULO IV
Figura 4.1 XEROBOL S.A lugar donde se realizó el Trabajo Dirigido Fuente
Propias…........................................................................................................ 79
Figura 4.2 Diseño del Sistema de Seguridad FTP. Fuente Propia ................ 80
Figura 4.3 Administracion de User Password FTP Fuente Propia ................. 89
Figura 4.4 Tranferencia de Archivos FTP Packet Tracer Fuente Propia ....... 90
Figura 4.5 Instalación del VMware Fuente Propia ......................................... 91
Figura 4.6 Parámetros del sistema del VMware Fuente Propia ..................... 91
Figura 4.7 Instalación del Server 2003 Fuente Propia ................................... 92
Figura 4.8 Iniciar del Server 2003 Fuente Propia .......................................... 92
Figura 4.9 Configuración del FTP panel de control Fuente Propia ................ 93
Figura 4.10 Configuración del FTP componentes de windows Fuente propia
....................................................................................................................... 94
Figura 4.11 Configuración del FTP servicio de internet Fuente propia .......... 94
Figura 4.12 Propiedades del sitio FTP Fuente propia ................................... 95
Figura 4.13 Configuración del sitio FTP Datos Fuente propia ....................... 95
Figura 4.14 Configuración del FTP Cuenta de seguridad Fuente propia ....... 96
Figura 4.15 Habilitar Directorio Particular Fuente propia ............................... 97
Figura 4.16 Programando por DOS permisos Fuente propia ........................ 97
Figura 4.17 Programar por DOS a los Usuarios Fuente propia .................... 98
Figura 4.18 Asignar Contraseñas al usuario como administrador Fuente
propia………………. ..................................................................................... 99
Figura 4.19 Creacion de la carpeta FTP Test y Usuarios Fuente propia ....... 100
Figura 4.20 Proporcionar los permisos Fuente propia ................................... 100
Figura 4.21 Agregar el puerto 21 en el protocoo FTP Fuente propia ............ 101
Figura 4.22 Controlador de Impresoras Fuente propia .................................. 102
Figura 4.23 Seleccionando Propiedades de Impresión Fuente Propia .......... 102
Figura 4.24 Activación de la Contabilidad en el controlador Fuente Propia .. 103
Figura 4.25 ID de usuario ID de Cuenta Fuente Propia ................................. 103
Figura 4.26 ID prefijado ID de usuario Fuente Propia ................................... 104
Figura 4.27 Ingresando como Administrador Centre Ware Fuente Propia .... 105
Figura 4.28 Configuración en Centre Ware Color Qube 9201 Fuente Propia 105
Figura 4.29 Configuracion del FTP en el Equipo Fuente Propia .................... 106
Figura 4.30 Cuenta de Grupo Fuente Propia................................................. 107
Figura 4.31 Agregar la cuenta ID del grupo de trabajo Fuente Propia .......... 107
Figura 4.32 Usuarios Creados en la Color Qube 9201 Fuente Propia .......... 108
Figura 4.33 Pruebas de Conexion del Server FTP Fuente Propia ................. 109
Figura 4.34 Digitalizacion del Documento Confidencial FTP Fuente Propia . 110
Figura 4.35 Pruebas de transferencia de archivos Fuente Propia ................. 110
Figura 4.36 Mensaje De Error WC 7120 Fuente Propia ................................ 112
Figura 4.37 Mensaje De Error Work Centre 7120 Fuente Propia .................. 112
Figura 4.38 Mensaje de Suministro WC 7125 Fuente Propia ........................ 113
Figura 4.39 Conflictos de dirección IP Fuente Propia .................................... 116
Figura 4.40 Atasco en el motor de impresión Fuente Propia. ........................ 118
Figura 4.41 Seguro de Liberación del dúplex Fuente Propia. ........................ 120
Figura 4.42 Rodillo de Calor Desgastado Fuente Propia .............................. 121
Figura 4.43 Transferencia Belt rota Fuente Propia ........................................ 122
INDICE DE TABLAS
CAPITULO II
Tabla 2.1 Cronograma de actividades en el Trabajo Dirigido Fuente Propia . 13
CAPITULO III
Tabla 3.1 Ejemplos de transferencia de tipos de archivos Fuente Redes de
Computadora .................................................................................................. 24
Tabla 3.2 Equipos de Tinta Sólida Fuente Xerox .......................................... 48
Tabla 3.3 Tipos de seguridad Fuente Redes de Computadora. ..................... 55
CAPITULO IV
Tabla 4.1 Lista de partes Fuente Propia. ....................................................... 119
Tabla 4.2 Seguro del dúplex Fuente Propia ................................................... 120
Tabla 4.3 Área del fusor Fuente Propia ......................................................... 121
Tabla 4.4 Area de Ensamble de transferencia Fuente Propia........................ 122
Tabla 4.5 Color Qube 8570 Fuente Propia. ................................................... 123
Tabla 4.6 Color Qube 8870 Fuente Propia .................................................... 123
Tabla 4.7 Rendimiento de Insumos Qube 8900 Fuente Propia ..................... 124
Tabla 4.8 Costos de Equipos Multifuncionales Fuente Propia ....................... 126
Tabla 4.9 Costos del Servidor Fuente Propia ................................................ 126
Tabla 4.10 Costos del Total del Sistema de Seguridad Utilizando Servidor FTP
Fuente Propia ................................................................................................. 127
1
CAPITULO I
1. ANTECEDENTES DEL TRABAJO DIRIGIDO
1.1 ANTECEDENTES DE LA INSTITUCION
1.1.1 NOMBRE DE LA INSTITUCION
XEROBOL S.A.
Dirección: Av. Arce esq. Campos #2701.Edif Illimani 4to Piso
Telf. : (591-2) 2431212. Fax (591-2) 2431328
Casilla 6103 La Paz-Bolivia.
1.1.2 SERVICIOS QUE LA EMPRESA BRINDA AL PAIS
La empresa XEROBOL S.A brinda servicios en soporte en equipos Multifunción y
prensas digitales de Mediano y Alto Tráfico es de los mayores innovadores
tecnológicos, en ofrecer servicio tanto como empresas públicas e privadas y
diferentes instituciones.
1.1.3 QUE SON LOS EQUIPOS MULTIFUNCIONALES
Son dispositivos digitales que nos permite realizar copias imprimir, enviar y recibir
datos y escanear. Las características y funciones de la máquina dependen del
modelo y el nivel de tráfico que requiera la institución. Las impresoras multifunción
utilizan aproximadamente 50% menos de energía que el consumo anual.
1.1.4 XEROGRAFÍA
La Xerografía, es una técnica de impresión, que consiste en el paso de la tinta por
medio de un rasero, a través de una plantilla que sirve de película o esténcil,
unida a una malla tensa en un bastidor. Esta técnica por lo tanto involucra ciertos
procesos y conceptos.
2
Se emplea el sistema fotográfico en el procedimiento del fotocopiado, que
consiste en obtener copias de documentos, planos o dibujos tanto negativos
como positivos impresionándolo sobre el papel fotográfico sensible mediante la
luz de una lámpara apropiada.
El módulo xerográfico tiene una placa, banda o tambor cilíndrico que está
recubierto con un material fotoconductor, el selenio. Otro mecanismo en la
fotocopiadora llamado “unidad de la corona” aplica de forma uniforme una carga
positiva o negativa en el tambor. El tóner es el último paso para hacer la imagen
visible.
1.1.5 NOMBRE DEL SUPERVISOR
El encargado que realizó la supervisión del trabajo dirigido en el tiempo convenido
fue el señor Alvaro Alconini, quién cumple la función de supervisor de equipos de
mediano tráfico y alto tráfico PSG.
1.1.6 MISION
A través de la tecnología y servicios existimos para asumir desafíos y ser líderes
a nivel mundial en el proceso comercial y administración de documentos, estamos
en el corazón de las empresas pequeñas y grandes, dándoles a nuestros clientes
la libertad de enfocarse en lo que más importa, su empresa.
1.1.7 VISION
Alcanzamos el éxito a través de clientes satisfecho y brindamos calidad y
excelencia en todo lo que hacemos a la vanguardia de la tecnología que
utilizamos para desarrollar liderazgo en el mercado.
Convertirnos en una empresa con crecimiento de desempeño e innovación
permanente de los servicios en electrónica y el área digital.
3
1.1.8 METAS
Ampliar los servicios de Xerox, innovando nuevas tecnologías de equipos
multifunción al país
Garantizar los servicios las 24 horas y los 365 días del año.
Convertirse en una empresa líder en el departamento de La Paz.
Respetar el cuidado del medio ambiente con el uso de nuevas tecnologías.
6
CAPITULO II
ANTECEDENTES DEL PROYECTO
2 PERFIL DE TRABAJO DIRIGIDO
EMPRESA XEROBOL S.A
2.1 MARCO INSTITUCIONAL
2.1.1 HISTORIA DE LA EMPRESA
Xerox Star, conocida oficialmente como 8010 Star Information System (Sistema
de Información Star 8010) fue introducida por Xerox Corporation en 1980. Fue el
primer sistema comercial en incorporar varias tecnologías que han llegado a ser
corrientes hoy en día en los computadores personales, incluyendo la pantalla en
lugar de solo texto, utilizando una interfaz gráfica de usuario basada en elementos
tales como ventanas, íconos, carpetas, ratón, red Ethernet; servidores de
archivos, servidores de impresoras y correo electrónico.
XEROBOL S.A es una Empresa fundada en 1985, se ha convertido en la
empresa líder en el mercado en la venta de equipos digitales, llegando hoy en día
a tener un amplio dominio con conexión internacional, Xerox Corporation con las
principales casas distribuidoras del mundo.
2.1.2 CARACTERISTICAS DE LA EMPRESA
La empresa XEROBOL S.A brinda servicios en soporte en equipos Multifunción y
prensas digitales de Mediano y Alto Tráfico es de los mayores innovadores
tecnológicos, en ofrecer servicio tanto como empresas públicas e privadas y
diferentes instituciones.
Los trabajos realizados en la Empresa XEROBOL S.A del departamento de planta
interna son los siguientes:
Operación y mantenimiento de Equipos Multifunción Work Centre y Phaser.
7
Clasificación de equipos de mediano y alto tráfico y prensas digitales.
Realizar el Diseño de un sistema de seguridad utilizando un servidor FTP
en equipos Multifunción y Prensas Digitales en la Empresa XEROBOL S.A.
Enfocar el diseño para la seguridad y confidencialidad de los datos para los
usuarios de la empresa.
Realizar el cuidado del medio ambiente con la prensa digital Color Qube.
Utilizar los conocimientos adquiridos durante el tiempo de estudio en la
carrera de Electrónica y Telecomunicaciones.
2.1.3 IMPACTO DE LA EMPRESA
La empresa XEROBOL S.A empezó sus actividades dando servicios en
mantenimiento y reparación de equipos de mediano tráfico.
Con el transcurso del tiempo XEROBOL S.A se ha diversificado y crecido hasta
convertirse en una empresa líder en dar servicio de mantenimiento preventivo,
correctivo y reparación de equipos PSG color B&W. Con este propósito,
reduciendo el impacto que tenemos con el cuidado de nuestro medio ambiente al
disminuir el uso de energía en nuestras instalaciones, invirtiendo en los diseños
de productos que conservan la energía y disminuyen las emisiones de gases de
efecto invernadero y ofrecer impresoras multifunción digitales y soluciones
eficientes en el uso de energía y la utilización de la tinta sólida.
Figura 2.1 Equipo Multifuncional Color Qube Fuente Partner Xerox.
8
2.1.4 ORGANIGRAMA DE LA EMPRESA
La estructura de la Empresa se detalla en un organigrama a continuación.
Figura 2.2 Estructura Organigrama de la Empresa Fuente XEROBOL S.A
Cada una de las áreas citadas tiene un responsable o jefe de área, quién cumple
funciones de organización y planificación con el personal respectivo.
9
2.2 DEFINICION DE OBJETIVOS
2.2.1 OBJETIVO GENERAL
Diseñar e Implementar el sistema de seguridad utilizando un servidor FTP para la
empresa XEROBOL S.A.
2.2.2 OBJETIVOS ESPECIFICOS
Realizar el Diseño de un sistema de seguridad utilizando un servidor
FTP en equipos Multifunción y Prensas Digitales en la Empresa
XEROBOL S.A.
Enfocar el diseño para la seguridad y confidencialidad de los datos
para los usuarios de la empresa.
Preservar el medio ambiente.
Utilizar los conocimientos adquiridos durante el tiempo de estudio en la
carrera de Electrónica y Telecomunicaciones.
2.2.3 PLANTEAMIENTO DE PROBLEMA
A continuación se mencionan los distintos problemas de seguridad en la
información, que pueden ser solucionados gracias a la creación de un servidor
FTP en equipos multifunción y prensas digitales.
Xerobol S.A no hacen uso de medidas de seguridad como la criptografía o
certificados digitales para aseguran el envío de información a través de la
red.
El riesgo de transmitir información delicada y q la misma se encuentre
comprometida a ataques o robo de información es muy elevado.
Usuarios no autorizados tengan acceso, a la información de documentos
confidenciales.
Filtración de información falsa, (sabotaje).
10
El no utilizar mecanismos de seguridad mediante contraseñas es una
forma insegura de transmitir nuestra información.
La mala transferencia de datos.
2.3 LIMITES Y ALCANCES DEL TRABAJO DIRIGIDO
El presente proyecto al haber sido realizado en una empresa del área digital tiene
como propósito hacer conocer el funcionamiento de los distintos tipos de equipos
de mediano y alto tráfico, en equipos multifunción.
Dentro de los alcances del proyecto se detallo sobre las características y
especificaciones de los equipos multifuncionales Work Centre, y Phaser y la
manera en que se realizó el montaje del servidor FTP.
2.4 JUSTIFICACION
Este trabajo se realizará porque la electrónica ocupa un rol muy importante y
predominante ante los avances tecnológicos de hoy en día que hacen que en el
campo de desarrollo en todas sus especialidades es considerada un factor
esencial en todas las organizaciones y cumpla una importante misión. Para el
bien de la humanidad.
Gracias al trabajo dirigido se tiene la oportunidad de colaborar en esta área de la
empresa XEROBOL S.A realizando mantenimientos e instalaciones de varios
equipos como por ejemplo:
Equipos: Data Card CP 25 Plus; Data Card CP 35 Plus; Data Card CP 45 Plus;
Scanner Fujitzu; Equipos Work Centre M15i; Work Centre M20; Work Centre
4118; Work Centre 3550; Work Centre 4150; Work Centre 5020; Work Centre
M118; Work Centre M45; Work Centre M123; Work Centre 5225; Work Centre
7120; Work Centre 7242; Phaser 4510; Phaser 3635; Phaser 4600; Phaser 6120
QUBE 9201 9202 9203.
11
2.4.1 JUSTIFICACION ACADEMICA
Realizar el Trabajo Dirigido para la empresa XEROBOL S.A, de esta manera
contribuir con este material, para que los estudiantes de la Carrera de Electrónica
y Telecomunicaciones, tengan una idea más clara de lo que es la electrónica y el
amplio campo laboral que implica esta área.
2.4.2 JUSTIFICACION TECNICA
Debido a la avanzada tecnología en el campo de la electrónica la información es
el activo clave de cada organización, y la seguridad es esencial para la oficina
tanto en documentos como en los dispositivos, incluyendo las impresoras
multifuncionales (MFP) conectados a la red. Para responder con mayor eficiencia
y determinación con el compromiso adquirido a esta área. Además se
presentarán las especificaciones técnicas generales de los equipos.
2.4.3 JUSTIFICACION SOCIAL
El conocimiento del campo de la electrónica en sus diferentes áreas llega
introduciendo nuevas tecnologías en el campo laboral en nuestro ámbito social es
muy poco conocido, siendo esta investigación un aporte y una opción a ser
tomada por los estudiantes de la carrera.
2.4.4 JUSTIFICACION ECONOMICA
La adecuada capacitación al representante de servicio acerca el manejo y
funcionamiento de los equipos multifuncionales de mediano y alto tráfico permite
reducir drásticamente los costos de reparación de estos equipos y prevenir la
compra innecesaria de un nuevo equipo, de esta manera preservando la vida útil
del equipo.
2.5 METODOLOGÍA DEL TRABAJO DIRIGIDO
La metodología utilizada en el trabajo dirigido es una investigación explicativa
apoyada en la documentación de los sistemas de seguridad web y seguridad
12
electrónica, mediante un servidor FTP y un equipo multifunción (COLOR QUBE
9201) para la transferencia de archivos.
Dado que el objeto de estudio es el resguardo de los archivos confidenciales de la
empresa XEROBOL S.A y cuidados que se deben tener al momento de la
instalación y programación de los mismos.
2.6 ACTIVIDADES
Todas las actividades que se realizaran con los Equipos Multifuncionales que
están bajo un orden establecido.
Todas y cada una de las actividades se realizaran en las fechas establecidas, de
acuerdo a un cronograma.
2.6.1 CRONOGRAMA DE ACTIVIDADES
En la figura 1.3 y tabla 1.1 se adjunta, el cronograma de actividades que se
realizaran en el transcurso del trabajo dirigido.
Figura 2.3 Cronograma de Actividades Fuente Propia.
1 Fase de diseño del proyecto 25 Dias
2 12Dias
3 Fase obtención de Financiamiento 20 Dias
4 Fase de seguimiento de Trámites 18 Dias
5 Fase de compra del equipo 10 Dias
6 Fase de relevamiento de sitio del lugar 15 Dias
7 Fase de instalación 15 Dias
8 Fase de evaluación 10 Dias
SEPTIEMBRE OCTUBRE NOVIEMBRE
CRONOGRAMA ACTIVIDADES
Nº MESES DURACIÓN JULIO AGOSTO
Fase de Programación
13
Fecha Mes Actividades Equipo Lugar Ciudad
JULIO 17/04/2013
Revisión de los equipos
Work Centre 5225
Banco Bisa La Paz
JULIO 24/04/2013
Supervisión de las Phaser
Phaser 4260 Sud americana La Paz
JULIO 30/04/2013
Mantenimiento Y supervisión
Qube 9201 Minera Apogee
Pulacayo Potosí
AGOSTO 09/05/2013
Mantenimiento y Reparación
Work Centre 7242
Minera San Cristóbal
Potosí
AGOSTO 19/05/2013
Instalación Phaser 6180 Minera MCL SRL La Paz
AGOSTO 23/06/2013
Mantenimiento y Supervisión
fi-Fujitzu 620A Vitalicia La Paz
SEPTIEMBRE 05/06/2013
Mantenimiento Preventivo
Work Centre 3550
Crecer La Paz
SEPTIEMBRE 17/06/2013
Mantenimiento y Supervisión
Work Centre 7242
Unicef La Paz
SEPTIEMBRE 26/07/2013
Revisión de equipos de
Mediano tráfico
Phaser 4510 Phaser 4600
Boliviana Ciacruz La Paz
OCTUBRE 03/07/2013
Instalación Work Centre
4260 AFP Previsión La Paz
OCTUBRE 24/07/2013
Mantenimiento Preventivo
Phaser 6180 Banco Mundial La Paz
NOVIEMBRE 07/04/2013
Supervisión de Equipo
Work Centre 3550
Consulado De Chile
La Paz
NOVIEMBRE 20/04/2013
Mantenimiento preventivo
Work Centre M 55
PNUD La Paz
NOVIEMBRE 29/04/2013
Mantenimiento Preventivo
Color Qube 9201
Work Centre 7125
Minera San Cristóbal
Potosí
Tabla 2.1 Cronograma de actividades en el Trabajo Dirigido Fuente Propia.
15
CAPITULO III
MARCO TEORICO
3 GENERALIDADES
3.1 INTRODUCCION
Actualmente la seguridad en redes está en pleno auge, cada día más a los
usuarios les interesa proteger su información en todos los sentidos, desde la
integridad de sus datos hasta la seguridad con los que viajan los mismos a
través de la red.
El uso del papel como sistema de archivos comienza a ser cada vez una
herramienta poca usada, al contrario el rápido crecimiento de las redes la cual
conlleva el crecimiento de las interconexiones y los servicios añadidos de lo
que es Internet, ya forman parte de nuestra vida cotidiana, al punto que ya sin
ella no viviríamos normalmente.
Se administrará y controlará la transferencia de archivos desde el servidor hacia
las máquinas de la red y viceversa de una forma rápida.
3.2 INTRODUCCION AL PROTOCOLO FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo
indica, es un protocolo para transferir archivos.
La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema
de transferencia de archivos entre equipos del Instituto Tecnológico de
Massachusetts (MIT, Massachusetts Institute of Technology).
Desde entonces, diversos documentos de RFC (petición de comentarios) han
mejorado el protocolo básico, pero las innovaciones más importantes se llevaron
a cabo en julio de 1973.
16
3.3 LA FUNCION DEL PROTOCOLO FTP
El protocolo FTP define la manera en que los datos deben ser transferidos a
través de una red TCP/IP.
El objetivo del protocolo FTP es:
Permitir que equipos remotos puedan compartir archivos.
Permitir la independencia entre los sistemas de archivo del equipo del
cliente y del equipo del servidor.
Permitir una transferencia de datos eficaz.
3.4 SEGURIDAD EN GESTION DE DATOS
3.4.1 EL MODELO FTP
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de
control en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y
se transmiten al proceso servidor a través de la conexión de control. Las
respuestas estándar se envían desde la IP del servidor la IP de usuario por la
conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de
datos, modo de transferencia, tipo de representación y estructura) y la naturaleza
de la operación sobre el sistema de archivos (almacenar, recuperar, añadir,
borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro
proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de
datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en
función de los parámetros que se hayan especificado.
Vemos también en la figura 3.1 que la comunicación entre cliente y servidor es
independiente del sistema de archivos utilizado en cada computadora, de manera
17
que no importa que sus sistemas operativos sean distintos, porque las entidades
que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo
estandarizado el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se
puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir
todo el tiempo que dura la conexión FTP.
Pero tenía en sus comienzos un problema, y era la localización de los servidores
en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP
debía conocer en qué máquina estaba ubicado.
Figura 3.1 Servicio FTP Fuente Redes de Computadora.
18
3.5 SERVIDOR FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet (aunque puede estar conectado a otros tipos
de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre
diferentes servidores ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con el.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento
web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus
archivos correspondientes; o como servidor de backup (copia de seguridad) de
los archivos importantes que pueda tener una empresa. Para ello, existen
protocolos de comunicación FTP para que los datos se transmitan cifrados, como
el SFTP (Secure File Transfer Protocol).
3.6 CLIENTE FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP.
Un cliente FTP es un programa que se instala en el ordenador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos,
ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el
ordenador en que reside (servidor, en el caso de descarga de archivos), el
ordenador al que se quiere transferir el archivo (en caso de querer subirlo
nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los
sistemas operativos, incluyendo Microsoft Windows, DOS, GNU Linux y Unix. Sin
embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica.
19
Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora
de conectarse con servidores FTP no anónimos utilizar un programa cliente.
3.6.1 ACCESO ANONIMO
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los
usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o
una cuenta de usuario. Es la manera más cómoda fuera del servicio web de
permitir que todo el mundo tenga acceso a cierta información sin que para ello el
administrador de un sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio FTP anónimos solamente con teclear la palabra
anonymous, cuando pregunte por tu usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una
sola, normalmente se suele utilizar la dirección de correo electrónico propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con
menos privilegios que un usuario normal. Normalmente solo podrás leer y copiar
los archivos que sean públicos, así indicados por el administrador del servidor al
que nos queramos conectar.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos
que no tienen utilidad si no son transferidos a la máquina del usuario, como por
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para
almacenar información textual destinada a la lectura en línea.
3.6.2 ACCESO DE USUARIO
Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos
del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir
nuestros propios archivos, generalmente se suele realizar mediante una cuenta
de usuario. En el servidor se guarda la información de las distintas cuentas de
usuario que pueden acceder a él, de manera que para iniciar una sesión FTP
20
debemos introducir una autentificación (en inglés: login) y una contraseña (en
inglés: password) que nos identifica unívocamente.
3.6.3 CLIENTE FTP BASADO EN WEB
Un cliente FTP basado en Web, no es más que un cliente FTP al cual podemos
acceder a través de nuestro navegador web sin necesidad de tener otra
aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los
contenidos de un servidor FTP. El usuario se conecta mediante HTTP a un
servidor web, y el servidor web se conecta mediante FTP al servidor FTP. El
servidor web actúa de intermediario haciendo pasar la información desde el
servidor FTP en los puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario.
Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el
ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un
ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo
más común es que no estén instaladas las aplicaciones que necesitamos y en
muchos casos hasta carecemos de los permisos necesarios para realizar su
instalación. Otras veces estamos detrás de un proxy o cortafuegos que no nos
permite acceder a servidores FTP externos.
Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP
remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A
través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y
eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar
archivos, así como cualquier otra función del protocolo FTP que el servidor FTP
remoto permita.
3.6.4 ACCESO DE INVITADO
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario
implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso
FTP denominado invitado (guest), que se puede contemplar como una mezcla de
los dos anteriores.
21
La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario
conecte a la máquina mediante su login y su password, pero evitando que tenga
acceso a partes del sistema de archivos que no necesita para realizar su trabajo,
de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede
en los accesos anónimos, pero con más privilegios.
3.7 MODOS DE CONEXION DEL CLIENTE FTP
FTP admite dos modos de conexión del cliente. Estos modos se denominan
activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al
servidor por el canal de control al establecer la conexión) y pasivo (o PASV,
porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como
en el modo Pasivo, el cliente establece una conexión con el servidor mediante el
puerto 21, que establece el canal de control.
3.7.1 MODO ACTIVO
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,
mientras que en el lado del cliente el canal de datos se asocia a un puerto
aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al
servidor por el canal de control indicándole ese número de puerto, de manera que
el servidor pueda abrirle una conexión de datos por donde se transferirán los
archivos y los listados, en el puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente
debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto
superior al 1024, con los problemas que ello implica si tenemos el equipo
conectado a una red insegura como Internet. De hecho, los cortafuegos que se
instalen en el equipo para evitar ataques seguramente rechazarán esas
conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.
22
Figura 3.2 Modo activo Fuente Redes de Computadora.
3.7.2 MODO PASIVO
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor
FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor.
Ejemplo: 2040) al que debe conectarse el cliente. El cliente inicia una conexión
desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del
servidor especificado anteriormente (Ejemplo: 2040).
Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT o PASV, según el
modo en el que haya conectado), y el servidor recibirá esa conexión de datos en
un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en
modo activo). En el protocolo FTP existen 2 tipos de transferencia en ASCII y en
binarios.
23
Figura 3.3 Modo pasivo Fuente Redes de Computadora.
3.7.3 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la red.
Si no utilizamos las opciones adecuadas podemos destruir la información del
archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar
uno de estos comandos (o poner la correspondiente opción en un programa con
interfaz gráfica):
Tipo ASCII, adecuado para transferir archivos que sólo contengan
caracteres imprimibles (archivos ASCII, no archivos resultantes de un
procesador de texto), por ejemplo páginas HTML, pero no las imágenes
que puedan contener.
Tipo Binario. Este tipo es usado cuando se trata de archivos comprimidos,
ejecutables para PC, imágenes, archivos de audio, etc.
24
En la tabla 3.1 vemos algunos ejemplos de cómo transferir algunos tipos de
archivo dependiendo de su extensión:
Extensión de archivo Tipo de transferencia
txt (texto) Ascii
html (página WEB) Ascii
doc (documento) Binario
ps (poscript) Ascii
hqx (comprimido) Ascii
Z (comprimido) Binario
ZIP (comprimido) Binario
ZOO (comprimido) Binario
Sit (comprimido) Binario
pit (comprimido) Binario
shar (comprimido) Binario
uu (comprimido) Binario
ARC (comprimido) Binario
tar (empaquetado) Binario
Tabla 3.1 Ejemplos de transferencia de tipos de archivos Fuente Redes de
Computadora.
3.8 CONCEPTO DE IMPRESORA
Una impresora es todo aquel dispositivo periférico que permite una salida impresa
en papel de los datos proporcionados por un sistema informático. Al principio fue
el dispositivo de salida de datos más importante, hoy en día ha quedado relegado
a un segundo plano debido al uso generalizado de los monitores, aunque no por
ello ha dejado de ser imprescindible.
25
3.9 EVOLUCION DE LAS IMPRESORAS
Con el paso de los años, los mecanismos utilizados para imprimir palabras y
gráficas en papel han cambiado considerablemente. Antes la impresora era el
lápiz y el papel, la imprenta y luego la máquina de escribir. Muchas de las
primeras computadoras y gran parte del equipo de perforación utilizada en los
años 1950 y 1960 utilizaron especialmente las máquinas de escribir eléctricas
como impresoras.
El siguiente avance fue como un teletipo dispositivo telegráfico semejante a un
teclado y a un monitor. El operador ingresaba datos y ordenes a través del
teclado, y el sistema (en este caso una microcomputadora) respondía al
mecanismo de impresión incorporado dentro de la Terminal. Finalmente a medida
que el computador personal se fue volviendo popular, cierto número de
fabricantes que habían estado produciendo impresoras para sistemas de
microcomputadoras, reconocieron la necesidad de impresoras para computadoras
personales. En oposición a las grandes impresoras de línea de alta velocidad
utilizadas en sistemas más grandes, las impresoras para computadoras
personales necesitaban ser económicas y fáciles de operar.
3.10 CARACTERISTICAS DE LA IMPRESORA
a) Formación de los caracteres: Utilización de caracteres totalmente
formados con trazo continúo (por ejemplo, los producidos por una
impresora de margarita) frente a los caracteres matriciales compuestos por
patrones de puntos independientes (como los que producen las impresoras
estándar matriciales, de chorro de tinta y térmicas). Aunque las impresoras
láser son técnicamente impresoras matriciales, la nitidez de la impresión y
el tamaño muy reducido de los puntos, impresos con una elevada
densidad, permite considerar que los trazos de sus caracteres son
continuos.
26
Figura 3.4 Características de una impresora Fuente Xerox
b) Método de transmisión: Paralelo (transmisión byte a byte) frente a serie
(transmisión BIT a BIT). Estas categorías se refieren al medio utilizado
para enviar los datos a la impresora, más que a diferencias mecánicas.
Muchas impresoras están disponibles tanto en versiones paralelo o serie, y
algunas incorporan ambas opciones, lo que aumenta la flexibilidad a la
hora de instalarlas.
c) Método de impresión: Carácter a carácter, línea a línea o página a
página. Las impresoras de caracteres son las matriciales, las de chorro de
tinta, las térmicas y las de margarita. Las impresoras de líneas se
subdividen en impresoras de cinta, de cadena y de tambor, y se utilizan
frecuentemente en grandes instalaciones o redes informáticas. Entre las
impresoras de páginas se encuentran las electrofotográficas, como las
impresoras láser.
d) Capacidad de impresión: Sólo texto frente a texto y gráficos. La mayoría
de las impresoras de margarita y de bola sólo pueden imprimir textos, si
bien existen impresoras matriciales y láser que sólo trabajan con
27
caracteres. Estas impresoras sólo pueden reproducir caracteres
previamente grabados, ya sea en relieve o en forma de mapa de
caracteres interno. Las impresoras de textos y gráficos, entre las que se
encuentran las matriciales, las de chorro de tinta y el láser reproducen todo
tipo de imágenes dibujándolas como patrones de puntos.
3.11 CLASIFICACION DE LAS IMPRESORAS
Las impresoras se pueden clasificar bajo los siguientes criterios:
3.11.1 POR LA FORMA DE IMPRIMIR
Un primer criterio se establece en función del modo en que el documento a
imprimir es llevado hasta el papel. Atendiendo a este criterio, se tiene:
3.11.2 IMPRESORA DE CARACTERES
Las impresoras de caracteres imprimen de manera similar que las máquinas de
escribir, van imprimiendo de extremo a extremo de izquierda a derecha a lo largo
de la línea, lo que las hace muy lentas.
3.11.3 IMPRESORA POR LINEAS
Estas impresoras imprimen línea por línea, en oposición a las impresoras que
imprimir carácter por carácter, son muy utilizadas debido a que imprimen a
velocidades muy altas.
3.11.4 IMPRESORA POR PAGINAS
Este tipo de impresoras son capaces de guardar una página completa en
memoria antes de mandarla a impresión. Estas impresoras alcanzan grandes
volúmenes de impresión debido a su tecnología que es similar a una
fotocopiadora.
28
3.11.5 POR EL MECANISMO DE IMPRESION
Un segundo criterio de clasificación es en función de la técnica a utilizar para
traspasar la información al papel. Según este criterio tenemos la siguiente
clasificación.
3.12 IMPRESORAS DE IMPACTO (MATRICIALES)
Fueron las primeras impresoras y su funcionamiento recuerda al de las máquinas
de escribir. Trabajan bajo la denominada tecnología de impacto, que consiste en
un cabezal móvil compuesto por un mecanismo electromagnético y varias agujas
metálicas. Estas agujas golpean sobre una cinta de tinta y crean sobre el papel
una serie de puntos muy próximos entre sí que definen los caracteres y gráficos.
Antes de la llegada de la tecnología de inyección de tinta, las impresoras de
impacto solamente podían imprimir texto estándar, justificado y sin variaciones de
tamaños o estilos de fuentes tipográficas. En la actualidad son capaces de
procesar documentos complejos con imágenes incrustadas, gráficos y tablas en
múltiples esquemas y en diferentes idiomas, todo en una página. Son más
económicas, pero muy ruidosas y relativamente lentas. Este tipo de impresoras
transmiten los caracteres al papel mediante un mecanismo de percusión, aunque
el diseño de las impresoras para el computador varía. Los ingredientes básicos
comprenden un martillo percutor, un carácter en relieve, una cinta de papel.
Esta familia de impresoras se utiliza generalmente para volúmenes pequeños de
información, su velocidad puede acceder a las 3.000 líneas por minuto. Aquí se
engloban aquellas impresoras que utilizan un mecanismo de impacto para
imprimir y según como sea el cabezal de impresión.
3.13 IMPRESORA DE MATRIZ DE PUNTOS
El hecho de ser impresoras por impacto, las hace ruidosas, inconveniente
mejorado últimamente. Otra desventaja que tienen es su baja velocidad: una
página por minuto (ppm) en modo texto y hasta 3 en borrador. Los gráficos no
salen muy bien y tardan mucho en estas impresoras. Esto último se debe a que
29
en modo gráfico se le debe enviar al buffer de la impresora los bytes que indican
qué agujas deben dispararse en cada posición del cabezal. En cambio cuando se
imprime texto, sólo debe enviarse a dicho buffer el código ASCII16 de los
caracteres a imprimir, en la ROM del microprocesador dedicado (de la impresora)
está tabulada qué aguja se debe disparar para formar cada uno de esos
caracteres.
En general, las impresoras matriciales de agujas se posicionan como impresoras
de precio reducido, calidad media-baja, escaso mantenimiento y alta capacidad
de impresión. Entre los pocos fabricantes de estas impresoras destaca Epson,
con un enorme catálogo con opciones y precios para todos los gustos.
Figura 3.5 Matriz de puntos Fuente Xerox.
3.14 IMPRESORAS TERMICAS
El proceso de impresión de estas impresoras se realiza sin utilizar una cinta de
tinta, ya que los materiales tintados se encuentran en el mismo papel. El
mecanismo de impresión está formado por 3 cabezales de 28 puntos térmicos
30
cada una formando un total de 84 puntos. Este método es muy usado en los
Equipos de Fax, la desventaja es que es lento y el papel de impresión es caro.
3.14.1 FUNCIONAMIENTO DE IMPRESORAS TERMICIALES
El cabezal de impresión contiene una matriz de elementos calóricos (resistencias)
que al calentarse (alcanzando cada elemento activado una temperatura superior a
los 300 grados centígrados) y mediante la aplicación de presión del cabezal
contra el papel, el carácter queda impreso. Esto es debido a que la tinta aparece
gracias a una reacción química producida por el calentamiento local del propio
papel (Impresoras de ticket de algunas tarjetas de crédito).
Figura 3.6 Impresora Térmica Fuente Xerox.
3.15 IMPRESORAS DE INYECCION DE TINTA
Al contrario que las anteriores estas impresoras son bastante silenciosas y utilizan
una de las tecnologías de impresión más populares hoy en día. Los costos
relativamente son bajos y las habilidades de impresión de propósito múltiple
hacen de las impresoras de inyección de tinta una buena selección para los
pequeños negocios y las oficinas en casa. Las impresoras de inyección de tinta
utilizan una tinta que se seca rápidamente, basada en agua y un cabezal de
31
impresión con series de pequeños inyectores que rocían tinta a la superficie del
papel. El ensamblado de impresión es conducido por un motor alimentado por
una correa que mueve el cabezal a lo largo del papel.
3.15.1 FUNCIONAMIENTO IMPRESORAS DE INYECCION DE TINTA
La impresión de inyección de tinta, como la impresión láser, es un método de no-
impacto. La tinta es emitida por boquillas que se encuentran en el cabezal de
impresión. El cabezal de impresión recorre la página en franjas horizontales,
usando un motor para moverse lateralmente, y otro para pasar el papel en pasos
verticales. Una franja de papel es impresa, entonces el papel se mueve, listo para
una nueva franja. Para acelerar las cosas, la cabeza impresora no imprime sólo
una simple línea de píxeles en cada pasada, sino también una línea vertical de
píxeles a la vez. Su funcionamiento consiste en emitir un chorro de gotas de tinta,
que en su recorrido es desviado por unos electrodos que se encuentran a un
potencial fijo.
El carácter se forma con la tinta que incide en el papel. La desviación de las
gotas, y por lo tanto la forma del carácter, se regula variando la carga inicial de la
gota. Cuando no se desea escribir, las gotas de tinta se desvían hacia un
depósito de retorno.
Figura 3.7 Impresora de Inyección de Tinta Fuente Xerox.
32
3.16 IMPRESORAS LASER
En la década del 80 predominaron las impresoras matriciales y láser. La
impresora láser fue introducida por Hewlett-Packard en 1984, basada en
tecnología desarrollada por Canon. La impresora láser trabaja de manera similar
a una fotocopiadora, la diferencia es la fuente de luz. Con una fotocopiadora una
página es escaneada con una luz brillante, mientras que en una impresora láser
es escaneada, obviamente, por un láser.
3.16.1 FUNCIONAMIENTO DE IMPRESORAS LASER
El corazón de una impresora láser es un pequeño tambor rodante donde un láser
recorre la superficie del tambor, colocando selectivamente puntos de carga
positiva, que representarán la imagen de salida. El tamaño del tambor es el
mismo que el del papel en el cual la imagen aparecerá, cada punto en el tambor
corresponde a un punto en la hoja de papel. En el momento apropiado, el papel
es pasado a través de un cable cargado eléctricamente que deposita una carga
negativa en él.
Dentro de la impresora, el tambor construye la imagen en líneas horizontales,
esto tiene que ser hecho de una manera muy eficiente. Cuanto más pequeña la
rotación, más alta será la resolución de la página. Mientras el tambor rota para
presentar el área próxima para el tratamiento con el láser, el área escrita se
mueve hacia el tóner. El tóner es un polvo negro muy fino negativamente
cargado, y es atraído hacia los puntos con cargas positivas en la superficie del
tambor. Así, después de una rotación completa, la superficie del tambor contiene
toda la imagen a imprimirse en la página.
Una hoja de papel (cargado positivamente) luego entra en contacto con el tambor,
alimentado por una serie de engranajes lisos. Mientras completa su rotación va
tomando el tóner del tambor a causa de su atracción magnética, transfiriendo así
la imagen al papel. Las áreas del tambor cargadas negativamente no atraen el
tóner, lo que resulta en las áreas blancas de la impresión.
33
El tóner está especialmente diseñado para derretirse muy rápidamente, y un fusor
(o fusionador) aplica calor y presión al papel para hacer que el tóner se adhiera
permanentemente. Por esto el papel sale de una impresora láser caliente al tacto.
La etapa final es limpiar el tambor de algún remanente de tóner, para poder
comenzar el ciclo de nuevo.
Figura 3.8 Work centre M20 Impresora Láser Fuente Xerox.
3.17 QUE ES LA TINTA SOLIDA
La tinta sólida es una tecnología de impresión en color comprobada exclusiva de
Xerox. Las impresoras o las impresoras multifunción de tinta sólida utilizan barras
sólidas (o bloques) de tinta no tóxica, que no manchan, en lugar de cartuchos de
tóner o de inyección de tinta. La tinta sólida es fácil de usar, produce una calidad
de impresión en color increíble, de alta definición, es rentable y no perjudica el
medio ambiente además de fácil manejo e implementación.
Impresoras a Color, Blanco y Negro
34
Copiadoras Multifuncionales Blanco y Negro y Color
Duplicadoras Digitales Riso
Impresoras de Tarjetas Plásticas Data card (para soluciones de identificación,
control de entrada y salida)
Soluciones de Comunicación para voz y datos (AVAYA), Switches, Routers
Software para Gestión Documental y Servicio de Digitalización
Escáner
La tinta fabricada con resina, sin cartuchos, se calienta y se transfiere al papel de
manera similar a la de una prensa offset.
Figura 3.9 Tecnología de Impresión de la Tinta Sólida Fuente Xerox.
3.17.1 CARACTERISTICA DE LA TINTA SOLIDA
Tinta no tóxica, que se fabrica con resina, de manera similar a un crayón,
de modo que la manipulación de las barras sea segura para todos.
Sin problemas, ya que la tinta no mancha la piel ni la ropa.
Capacidad, de las barras de tinta de hasta 1000 ó 2300 páginas, según el
dispositivo.
Posibilidad de cargar hasta 5 cartuchos a la vez (según el dispositivo)
de cada color en el dispositivo de tinta sólida para obtener una impresión
prolongada y sin interrupciones.
35
Fabricación rigurosa de la tinta que asegura la uniformidad de los colores (se
controla el 100% de la tinta, no los muestreos estadísticos que se utilizan
comúnmente).
3.17.2 IMPRESORAS MULTIFUNCION TINTA SOLIDA
Las impresoras multifuncionales son aquellas que combinan capacidades de
impresión, escaneo, copiado y de fax en una sola máquina. Las impresoras
multifuncionales son atractivas porque combinan todas las tareas de oficina
necesarias en un solo dispositivo eficiente para trabajos de alto tráfico, ideal para
una oficina casera o una compañía pequeña y grande. Las impresoras de Tinta
Sólida, un sistema exclusivo XEROX, funcionan derritiendo pastillas de cera
coloreadas y esparciéndolo por un tambor de transferencia, de donde es
transferido al papel de una sola pasada. Estas impresoras son típicas en redes, y
suelen traer conexiones, SCSI y Ethernet, y aunque su calidad es superada por
muchas impresoras láser en color y algunas de las recientes impresoras de
inyección de tinta de calidad fotográfica, su costo de adquisición y mantenimiento
es muy bajo e imprimen con una muy alta calidad en casi cualquier tipo de papel,
y siendo utilizadas para realizar transparencias en color e impresiones de gran
tamaño.
3.17.3 BENEFICIOS DE LA TINTA SOLIDA CON LA LASER
Las impresoras de tinta sólida utilizan barras compactas de tinta sólida sin
cartuchos, así que, cuando se agota la tinta, no es necesario tirar nada. Y como
las barras de tinta son tan pequeñas, hay mucho menos embalaje que reciclar. La
única pieza que hay que reemplazar es un rodillo de mantenimiento, que dura
decenas de miles de páginas y sólo necesita cambiarse pocas veces durante la
vida útil de la impresora.
36
Tinta sólida Láser
Figura 3.10 Beneficios de la Tinta Sólida con la Laser Fuente Xerox.
3.17.4 FORMAS DE AHORRAR CON LA TINTA SOLIDA
Las funciones de escaneado a correo electrónico y archivo en los equipos
multifunción de tinta sólida evitan la necesidad de enviar documentos impresos
por correo postal, se reduce el almacenaje de papel y la energía necesaria para
entregar documentos por vía aérea o terrestre.
Reduce el costo de las páginas a color en casi un 62% si se compara con el de
las impresoras láser color, y reduce enormemente el impacto medioambiental de
la impresión de oficina.
La tinta sólida ofrece ventajas inigualables frente a otras tecnologías como láser
la más usada hasta ahora en la impresión de altos volúmenes y alta velocidad y la
inyección de tinta empleada en oficinas y ambientes que requieren color y bajos
volúmenes de hojas impresas.
37
3.17.5 CUIDADO DEL MEDIO AMBIENTE
En cuanto a los efectos de la tinta sólida sobre el medio ambiente, son mínimos.
Hoy, es capaz de generar sólo un 10% de los desperdicios del láser, y los equipos
que la emplean consumen, como la Color Qube 9201, 9202,9203, hasta un 9%
menos de energía y producen un 10% menos de gases de efecto invernadero, por
lo que es la tecnología de impresión más amigable con el medio ambiente.
La tinta sólida no es tóxica, por lo que es segura de manipular y no contamina el
aire ni las aguas. Además, al permitir el uso de diferentes materiales, como
cartulinas, transparencias y sobres, e incluso papel reciclado, ayuda a las
campañas de ahorro de papel en las empresas y por ende a la conservación de
los bosques. Además, genera menos desperdicios que las demás tecnologías,
pues no deja cartuchos ni embalajes para desechar.
Por ser la tecnología más amigable con el medio ambiente, la tinta sólida está
llamada a dominar el mercado mundial de la impresión en el futuro. Sin embargo,
sus beneficios van mucho más allá de los ecológicos.
3.17.6 COMPOSICION DE LA TINTA SOLIDA
La tinta sólida está formulada a partir de un polímero no tóxico a base de resina,
similar a un crayón. Las barras de tinta sólida se pueden manipular de manera
segura ya que no se vuelcan, ni manchan la ropa.
Figura 3.11 Tinta Sólida Cian Magenta Yellow Black Fuente Xerox.
38
La fabricación rigurosa asegura la uniformidad de los colores de una barra a la
otra y de una página a la otra. Analizamos el 100% de toda nuestra tinta
producida.
Las barras de tinta sólida cian, magenta, amarillo y negro están claramente
numeradas y, por su formato especial, se ubican correctamente en las ranuras
para facilitar la carga.
Las impresoras de tinta sólida, no llevan cartuchos de gran tamaño, fusores,
aceite para los fusores ni unidades de creación de imágenes, como contiene una
impresora láser color tradicional.
Además de las barras de tinta sólida, la única otra pieza reemplazable es una
unidad de limpieza rodillo para mantenimiento, que dura decenas de miles de
páginas y solo requiere remplazo unas pocas veces en toda la vida útil de la
máquina. Puede remplazar dicha pieza por su cuenta, a diferencia de la
impresora láser.
3.17.7 EL PROCESO DE IMPRESION DE LA TINTA SOLIDA COLOR QUBE
Funciona de manera similar al de una mini prensa offset, e imprime con
asombrosa uniformidad imágenes vibrantes en prácticamente cualquier tipo de
papel, incluso en papel reciclado.
La imagen de impresión de la tinta sólida se transfiere mecánicamente del papel
en un estado preciso sin que la tinta se disperse en el papel. Esto hace que su
calidad de color dependa en mucho menor grado de la superficie del papel.
Debido a que la tinta sólida imprime con los mismos colores vivos sobre cualquier
papel, puede usar papel reciclado e incluso papel más barato de inferior calidad
para todas sus impresiones.
A diferencia de los dispositivos de inyección de tinta, no necesita un papel blanco
y liso para obtener una imagen de calidad superior con la tinta sólida.
39
Figura 3.12 Proceso de impresión de la tinta sólida Fuente Xerox.
En este momento la tinta sólida pasa de su estado sólido a líquido y viceversa en
segundos, y el papel de un papel de uso diario se transforma en documentos de
aspecto lujoso.
El proceso de impresión de la tinta sólida funciona de manera similar al de una
mini prensa offset, e imprime con asombrosa uniformidad imágenes vibrantes en
prácticamente cualquier tipo de papel, incluso en papel reciclado.
3.18 PREPARACION PARA IMPRESION COLOR QUBE 9201
El rodillo aplica rápidamente una capa microscópica de aceite de silicona sobre el
cilindro precalentado para obtener una difusión de tinta confiable.
La tinta calienta a una temperatura de 273 grados centígrados a alta
temperaturas de igual manera en la área de fusión para realizar el
precalentamiento en el papel, debido a que el papel pasa por la área de
transporte entre el rodillo calor y el rodillo de presión.
40
Figura 3.13 Mecanismo del Drum y el cabezal de impresión Fuente Xerox.
3.18.1 CARACTERISTICAS:
Se trata de un mecanismo de impresión simple, robusta y confiable.
El rodillo de mantenimiento dura decenas de miles de páginas y solo
necesita remplazo escasas veces durante la vida útil de la impresora.
No requiere otros consumibles complejos.
41
3.19 IMAGENES EN UN SOLO PASO COLOR QUBE 9201
A continuación, el cabezal de impresión de ancho total aplica todos los
colores al mismo tiempo sobre el cilindro giratorio.
Figura 3.14 Cabezal de impresión Fuente Xerox.
3.19.1 CARACTERISTICAS:
Transferencia de imágenes a alta velocidad.
Elimina errores en el registro de colores.
3.20 TRANSFERENCIA DE LA IMAGEN COLOR QUBE 9201
El reservorio calienta a una temperatura de 273 grados Centígrados, y los rodillos
proporcionan una carga eléctrica opuesta, causando que la tinta de adhiera en los
cabezales y pase por la OPC o DRUM.
El cabezal de impresión se calienta que se mueve horizontalmente a través del
papel, El cabezal de impresión se derrite la cera de una cinta de transferencia
para formar puntos en el papel, Impresoras de cera térmica utilizan la misma
cantidad de tinta cuando se imprime una página parcial o completa.
42
Figura 3.15 Transferencia de imagen Fuente Xerox.
3.20.1 CARACTERISTICAS:
Alta velocidad y confiabilidad.
No requiere fusor.
Gran calidad de impresión en una amplia gama de papeles, incluso en
papel reciclado.
La imagen se proyecta en el Drum al momento, de realizar el recorrido de
papel.
3.21 FIJACION DE LA TINTA COLOR QUBE 9201
Cuando la tinta del rodillo se transfiere al papel, penetra en las fibras, sin producir
la difusión de los sistemas líquidos de inyección de tinta.
La tinta se enfría y solidifica de inmediato, lo que produce una fijación
permanente y fuerte al papel. Tiempo de proceso total de impresión: escasos 5
segundos.
43
Figura 3.16 Fijación de Tinta sobre el papel Fuente Xerox.
3.21.1 CARACTERISTICAS:
Impresión resistente a la decoloración: no mancha ni requiere tiempo de
secado.
Calidad de color probada en una amplia variedad de materiales de
impresión más unificada que las opciones color de inyección de tinta o
láser.
El rodillo de fusión calienta a una temperatura de 270 grados centígrados,
el papel pasa en el centro del área de fusión.
3.22 IMPRESION A DOS CARAS COLOR QUBE 9201
La hoja no sale completamente hacia la bandeja de salida, sino que vuelve a
ingresar a la impresora mediante la ruta de paso de papel a dos caras. El
proceso de impresión se repite y la segunda imagen se transfiere del rodillo al
otro lado de la hoja de papel.
44
Figura 3.17 Impresión del dúplex Fuente Xerox.
3.22.1 CARACTERISTICAS
Una ruta de paso de papel a dos caras más corta se traduce en una
impresión más rápida a dos caras.
Menos atascos de papel.
No requiere bandeja de papel adicional
Se utiliza para digitalizar la imagen.
El equipo realiza el anverso y el reverso de tal manera que digitaliza la
imagen por medio de sensores en el área del dúplex.
45
3.23 RECARGA DE SUMINISTROS COLOR QUBE 9201
El cargador de tinta obtiene el producto de las barras de tinta sólida en lugar de
un cartucho de tóner autónomo. Puede remplazar o agregar tinta en cualquier
momento.
3.23.1 CARACTERISTICAS:
La recarga sencilla y sobre la marcha garantiza el funcionamiento continuo
de la unidad.
Puede reabastecer el cargador de tinta antes de emprender proyectos largos
que requieren elevada cobertura a fin de evitar interrupciones.
Responsabilidad con el medio ambiente menos residuos de embalaje y
productos derivados de la tinta.
Cada suministro tiende a tener su ciclo de vida útil dependiendo si esta es
de alta capacidad.
Figura 3.18 Recarga de suministros Fuente Xerox
46
3.24 LA DIFERENCIAS CON LAS TECNOLOGIAS LASER Y DE INYECCION
DE TINTA
Las verdaderas ventajas de la tinta sólida yacen en las diferencias con las
tecnologías láser y de inyección de tinta. Estos son los puntos fuertes de la tinta
sólida:
En comparación con la tecnología de impresión láser, la tinta sólida genera
hasta 90% menos de residuos de impresión, ya que no hay cartuchos que
deban desecharse ni envases que se acumulen en los basureros.
Más fácil de usar sin cartuchos que se deban cargar o quitar; las barras de
tinta no manchan.
Menos residuos ya que no hay cartuchos que deban desecharse y se
utiliza menos material en el envase.
Bajo costo de ejecución, en comparación con las tecnologías láser de
impresión en color.
Papel que no se enrolla ni se arruga, a diferencia de lo que suele suceder
al usar impresoras de inyección de tinta y láser.
Mayor velocidad, que la tecnología de inyección de tinta.
No necesita usar papel especial, a diferencia de algunas impresoras de
inyección de tinta.
Imprime en una gama más amplia de colores, que la mayoría de las
impresoras láser color.
Menos piezas, por lo tanto, menos posibilidades de se produzcan fallas.
47
3.25 PRODUCTOS QUE UTILIZAN TINTA SOLIDA
Los equipos multifuncionales de tinta sólida generan un gran cuidado al medio
ambiente ya que se adecua a las necesidades de las personas y el nivel trabajo
que se realice
MODELO DESCRIPCIÓN
Color Qube 8570
Impresora a color de tinta sólida
Color: hasta 35 ppm
Negro: hasta 40 ppm
Tamaño máx.: 216 x 356 mm
Impresión sin cartuchos responsable con
el medio ambiente para grupos de trabajo
medianos
ColorQube8870
Impresora a color de tinta sólida
Color: hasta 40 ppm
Negro: hasta 40 ppm
Tamaño máx. 216 x 356 mm
Una solución de impresión sin
complicaciones y consciente con la
ecología para grupos de trabajo de gran
volumen
48
prensa digital
Impresora multifunción color de
tinta sólida
Impresión, Copia, Escaneado,
Correo electrónico, Fax opcional
Controlador Xerox Connect Key
Color: hasta 55 ppm
Negro: hasta 60 ppm
Tamaño máx. de papel: SRA3 (279
x 432 mm).
Da a los grupos de trabajo grandes
volúmenes de impresión todas las
ventajas de conveniencia y
productividad de un dispositivo
multifunción tamaño industrial
PRENSA DIGITAL.
Calidad profesional, color de gran volumen
Tabla 3.2 Equipos de Tinta Sólida Fuente Xerox.
3.26 PRECAUCIONES DE LA MULTIFUNCIONAL COLOR QUBE 9201
Los productos a base de láser generan desechos de tóner que se recogen en una
botella para tóner de desecho que es necesario reemplazar y desechar cuando se
llena. La botella de tóner de desecho no se puede reciclar.
El desecho de la tinta sólida no es tóxico y se puede desechar de manera segura
en su flujo de desechos.
49
Figura 3.19 Bloques de Cera Fuente Propia.
Las cabezas de impresión se obstruyen con facilidad y el programa de limpieza
de la cabeza de impresión drena la tinta de la impresora.
Figura 3.20 Cubierta Frontal del equipo Fuente Xerox.
50
Es una tecnología inteligente en los productos de tinta sólida, de manera que si
una cabeza de impresión se obstruye temporalmente, las otras cabezas que
están alrededor de ésta lo compensan. Después, la cabeza de impresión
obstruida se repara automáticamente mediante calibración. No necesita una visita
de servicio técnico. Además, nuestro ciclo de limpieza es muy corto y consume
sólo una pequeña cantidad de tinta aproximadamente 3 gramos por color.
El consumo de energía es solamente una pequeña parte en toda la historia de
sostenibilidad. Cualquiera de nuestros productos de tinta sólida lo pueden llevar a
tener un lugar de trabajo más cuidadoso del medio ambiente. Las barras de tinta
sólida sin cartucho evitan el empaque excesivo de los cartuchos de tóner.
- Los dispositivos de tinta sólida se demoran mucho en calentarse.
Figura 3.21 Panel de control Fuente Xerox.
Esto generalmente no es un problema en el entorno típico de la oficina en donde
las máquinas no se apagan.
Las máquinas que entran en reposo automáticamente ingresan al modo ahorro de
energía. Xerox desarrolló una función de administración de energía Inteligente
51
patentada que "prende" los patrones de uso de impresión exclusivos de su
oficina.
Una vez instalada, no puede mover una impresora de tinta sólida.
Figura 3.22 Equipo Instalado Vista de frente Fuente Xerox.
Mover las impresoras multifunción después de la instalación es algo raro. Es
mejor dejar que la tinta se solidifique antes de mover la impresora multifunción o
impresora de tinta sólida cuando surja está rara ocasión.
Toma aproximadamente de 30 a 45 minutos para que la tinta se solidifique
después de apagar la máquina. Una vez la tinta está en un estado sólido, la
máquina se puede mover tan fácil y cómodamente como cualquier otra
tecnología.
La tinta sólida es una tecnología confiable.
52
Figura 3.23 Almacenamiento de los suministros Fuente Propia.
La impresión con tinta sólida no es de reciente invención debido, que utiliza una
tecnología muy confiable, que ha estado en el mercado. Xerox continúa
incorporando el tremendo éxito de la tecnología de tinta sólida con cada nueva
generación. También tomamos los mejores aspectos de las demás tecnologías
multifunción y de impresión para mejorar la tinta sólida. Por ejemplo, combinamos
la tecnología de tinta sólida con módulos de hardware comunes, como DADF,
HFC y las opciones de acabado disponibles en la actualidad en otras impresoras
multifunción de Xerox.
Con la Color Qube 9203, se experimentan todas las ventajas de la tinta sólida en
un 90% menos desechos, como sustanciales y ahorros de costos para imprimir a
color, impresiones brillantes y vibrantes incluso en papel reciclado ya que sus
suministros son fáciles de usar y brinda a los usuarios una excelente experiencia
de productividad laboral, toda la seguridad y confiabilidad que los usuarios
esperan de una impresora multifunción de Xerox.
53
3.27 SEGURIDAD EN INFORMATICA
La seguridad en los sistemas de información, se ha convertido en uno de los
problemas más grandes desde su aparición, y más aún desde la globalización de
la Internet. Dada la potencialidad de esta herramienta y de sus innumerables
aplicaciones, cada vez más personas y más empresas sienten la necesidad de
conectarse a este mundo.
La información es un valor clave para cualquier institución ya sea pública o
privada. La carencia de información o una información defectuosa pueden llevar a
la empresa a su ruina.
La seguridad en la información en redes es mantener bajo protección los recursos
y la información, involucrados en la red, a través de procedimientos basados en
políticas y sistemas de seguridad tales que permitan el completo control del
sistema.
Figura 3.24 Propiedades de la seguridad Fuente Seguridad en Información.
54
La seguridad informática debe vigilar principalmente las siguientes propiedades:
La confidencialidad: consiste en que la información sea accesible sólo
para aquéllos que están autorizados.
La integridad: radica en que la información sólo puede ser creada y
modificada por quien esté autorizado a hacerlo.
La disponibilidad: se fundamenta, en que la información debe ser
accesible para su consulta o modificación cuando se requiera.
Figura 3.25 Amenazas en la Seguridad Fuente Seguridad en Información.
3.28 TIPOS DE SEGURIDAD
Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en
la siguiente tabla donde más adelante se definirán.
1. SEGURIDAD FISICA. 2. SEGURIDAD LOGICA
Desastres Controles de acceso
Incendios Identificación
Equipamiento Roles
55
Inundaciones Transacciones
Picos y ruidos electromagnéticos Limitación a los servicios
Cableado Control de acceso interno
Tabla 3.3 Tipos de seguridad Fuente Redes de Computadora.
3.28.1 SEGURIDAD FISICA
La seguridad física es la “aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial”.
La seguridad física se refiere a los controles y mecanismos de seguridad dentro
y alrededor del Centro de computo así como los medios de acceso remoto
del mismo; implementados para proteger el hardware y medios de
almacenamiento de datos. Es muy importante, que por más que nuestra
organización sea la más segura desde el punto de vista de ataques externos,
hackers, virus, etc. La seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de
un sistema informático. Si bien algunos de los aspectos tratados a continuación
se prevén, otros, como la detección de un atacante interno a la empresa que
intenta acceder físicamente a una sala de operaciones de la misma. Esto puede
derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de
la sala, que intentar acceder vía lógica a la misma.
3.28.1.1 TIPOS DE DESASTRES
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por
la naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1.- Desastres naturales, incendios accidentales tormentas e inundaciones.
2.-Amenazas ocasionadas por e l hombre.
3.- Disturbios, sabotajes internos y externos deliberados.
56
A continuación se analizan los peligros más importantes que ocurren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.
3.28.1.2 INCENDIOS
Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y
traslado de sustancias peligrosas.
Los diversos factores a contemplar para reducir los riesgos de incendio a los
que se encuentra sometido un centro de cómputo son:
1. El área en la que se encuentran las computadoras debe estar en un
local que no sea combustible o inflamable.
2. El local no debe situarse encima, debajo o adyacente a áreas donde
se procesen, fabriquen o almacenen materiales inflamables, explosivos,
gases tóxicos o sustancias radioactivas.
3. Las paredes deben hacerse de materiales incombustibles y extenderse
desde el suelo al techo.
4. Debe construirse un “falso piso” instalado sobre el piso real, con
materiales incombustibles y resistentes al fuego.
5. No debe estar permitido fumar en el área de proceso.
3.28.1.3 SEGURIDAD DEL EQUIPAMIENTO
Es necesario proteger los equipos de cómputo instalándolos en áreas en las
cuales el acceso al m ismo so lo sea para el personal autorizado. Además, es
necesario que estas áreas cuenten con los mecanismos de ventilación y detección
de incendios adecuados.
57
Para protegerlos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18° C y el límite de humedad
no debe superar el 65% para evitar el deterioro.
La red debe estar provisto de equipo de para la extinción de incendios en
relación al grado de riesgo y la clase de fuego que sea posible en
ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos
(rociadores).
3.28.1.4 INUNDACIONES
Se define como la invasión de agua por exceso de escurrimientos superficiales o
por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea
natural o artificial. Esta es una de las causas de mayores desastres en las redes.
Además de las causas naturales de inundaciones, puede existir la posibilidad de
una inundación provocada por la necesidad de apagar un incendio en un
piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas:
construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por las
escaleras.
3.28.1.5 INSTALACION ELECTRICA
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta
es una de las principales áreas a considerar en la seguridad física, ya que es
una problemática que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados, se hace más
necesaria la presencia de un especialista para evaluar riesgos particulares y
aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.
58
3.28.1.6 CABLEADO
Los cables que se utilizan para construir las redes locales, van desde el cable
telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas
ya se construyen con los cables instalados para evitar el tiempo y el gasto
posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño
accidental.
Los riesgos más comunes para el cableado se pueden resumir a continuación:
Interferencia: estas modificaciones pueden estar generadas por cables de
alimentación de maquinaria pesada o por equipos de radio o microondas.
Los cables de fibra óptica no sufren el problema de alteración (de los datos
que viajan a través de él) por acción de campos eléctricos, que si sufren
los cables metálicos.
Corte del cable: la conexión establecida se rompe, lo que impide que el
flujo de datos circule por el cable.
Daños en el cable: los daños normales con el uso pueden dañar el
apantallamiento que preserva la integridad de los datos transmitidos o dañar
al propio cable, lo que hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categoría de daños naturales. Sin embargo, también se pueden ver como
un medio para atacar la red si el objetivo es únicamente interferir en su
funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un
determinado intruso que intentase acceder a los datos. Esto se puede hacer:
Desviando o estableciendo una conexión no autorizada en la red: un
sistema de administración y procedimiento de identificación de acceso
adecuado hará difícil que se puedan obtener privilegios de usuarios en la
red, pero los datos que fluyen a través del cable pueden estar en peligro.
59
Haciendo una escucha sin establecer conexión, los datos se pueden seguir
y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables físicamente para obtener los datos
que transportan.
3.28.2 SEGURIDAD LOGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso
a los datos y solo se permita acceder a ellos a las personas autorizadas
para hacerlo.
Después de ver como nuestra red puede verse afectado por la falta de
seguridad física, es importante recalcar que la mayoría de los daños que puede
sufrir un sitio de cómputo, no será sobre los medios físicos, sino, contra
información por él almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se ha
mencionado, el activo más importante que se posee es la información, y por
lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren. Estas técnicas las brinda la seguridad lógica.
Los objetivos que se plantean para la seguridad lógica son: Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa
y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los archivos y programas correctos en y
por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual
ha sido enviada y no a otro.
60
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundario de transmisión entre diferentes
puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión
de información.
3.28.2.1 CONTROLES DE ACCESO
Estos pueden implementarse en el sistema operativo, sobre los sistemas de
aplicación, en bases de datos, en un paquete específico de seguridad o en
cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones
no autorizadas; para mantener la integridad de la información (restringiendo la
cantidad de usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no autorizados. Así mismo, es conveniente
tener en cuenta otras consideraciones referidas a la seguridad lógica, como
por ejemplo las relacionadas al procedimiento que se lleva a cabo para
determinar si corresponde un permiso de acceso (solicitado por un usuario) a
un determinado recurso.
Al respecto, el National Institute for Standars and Technology (NIST) ha resumido
los siguientes estándares de seguridad que se refieren a los requisitos
mínimos de seguridad en cualquier sistema.
3.28.2.2 IDENTIFICACION Y AUTENTICACION
Es la primera línea de defensa para la mayoría de los sistemas computarizados,
permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la
mayor parte de los controles de acceso y para el seguimiento de las actividades
de los usuarios.
Se denomina identificación al momento en que el usuario se da a conocer en el
61
sistema; y autenticación a la verificación que realiza el sistema sobre esta
identificación.
Al igual que se consideró para la seguridad física, y basada en ella, existen 4 tipos
de técnicas que permiten realizar la autenticación de la identidad del usuario, las
cuales pueden ser utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce: por ejemplo una clave secreta de
acceso password, una clave criptográfica, un número de identificación
personal o PIN, etc.
Algo que la persona posee: por ejemplo una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: por ejemplo las
huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de
escritura.
Una de las posibles técnicas para implementar esta única identificación de
usuarios sería la utilización de un servidor de autenticaciones sobre el cual los
usuarios se identifican, y que se encarga luego de autenticar al usuario sobre
los restantes equipos a los que éste pueda acceder. Este servidor de
autenticaciones no debe ser necesariamente un equipo independiente y puede
tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo
con los requerimientos de carga de tareas.
La seguridad informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la identificación,
autenticación y autorización de accesos. Esta administración abarca:
Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las
cuentas de usuarios. Es necesario considerar que la solicitud de habilitación
de un permiso de acceso para un usuario determinado, debe provenir de su
62
superior y de acuerdo con sus requerimientos específicos de acceso, debe
generarse el perfil en el sistema de seguridad, en el sistema operativo o en
la aplicación según corresponda.
Además, la identificación de los usuarios debe definirse de acuerdo con una
norma homogénea para toda la organización.
Revisiones periódicas sobre la administración de las cuentas y los permisos
de acceso establecidos. Las mismas deben encararse desde el punto de
vista del sistema operativo, y aplicación por aplicación, pudiendo ser
llevadas a cabo por el personal de auditoría o por la gerencia propietaria del
sistema; siempre sobre la base de que cada usuario disponga de mínimo
permiso requiera de acuerdo con sus funciones.
Las revisiones deben orientarse a verificar la adecuación de los permisos
de acceso de cada individuo de acuerdo con sus necesidades operativas, la
actividad de las cuentas de usuarios o la autorización de cada habilitación
de acceso. Para esto, deben analizarse las cuentas en busca de periodos
de inactividad o cualquier otro aspecto anormal que permita una redefinición
de la necesidad de acceso.
Detección de las actividades no autorizadas. Además de realizar auditorías
o efectuar el seguimiento de los registro de transacciones (pistas), existen
otras medidas que ayudan a detectar la ocurrencia de actividades no
autorizadas. Algunas de ellas se basan en evitar la dependencia hacia
personas determinadas, estableciendo la obligatoriedad de tomar
vacaciones o efectuando rotaciones periódicas a las funciones asignadas a
cada una.
Nuevas consideraciones relacionadas con cambios en la asignación de
funciones del empleado. Para implementar la rotación de funciones, o en
caso de reasignar funciones por ausencias temporales de algunos
63
empleados, es necesario considerar la importancia de mantener
actualizados los permisos de acceso.
Procedimientos a tener en cuenta en caso de desvinculaciones de personal
con la organización, llevadas a cabo en forma amistosa o no. Los despidos
del personal de sistemas presentan altos riesgos ya que en general se trata
de empleados con capacidad para modificar aplicaciones o la configuración
del sistema, dejando “bombas lógicas” o destruyendo sistemas o recursos
informáticos.
No obstante, el personal de otras áreas usuarias de los sistemas, también
puede causar daños, por ejemplo, introduciendo información errónea a las
aplicaciones intencionalmente.
Para evitar estas situaciones, es recomendable anular los permisos de acceso a
las personas que se desvincularán de la organización, lo antes posible.
En caso de despido, el permiso de acceso debería anularse previamente a la
notificación de la persona sobre la situación.
3.28.2.3 ROLES
El acceso a la información también puede controlarse a través de la función o
rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían
los siguientes: programador, líder de proyecto, gerente de un área usuaria,
administrador del sistema, etc. En este caso los derechos de acceso
pueden agruparse de acuerdo con el rol de los usuarios.
3.28.2.4 TRANSACCIONES
También pueden implementarse controles a través de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transacción
determinada.
64
3.28.2.5 LIMITACION A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros
propios de la utilización de la aplicación o preestablecidos por el administrador del
sistema. Un ejemplo podría ser que en la organización se disponga de licencias
para la utilización simultánea de un determinado producto de software para
cinco personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.
3.28.2.5.1 MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la información. Esta modalidad puede ser:
Lectura: El usuario puede únicamente leer o visualizar la información
pero no puede alterarla. Debe considerarse que la información puede ser
copiada o impresa.
Escritura: Este tipo de acceso permite agregar datos, modificar o borrar
información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: Permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos). El borrado es considerado una
forma de modificación.
Además existen otras modalidades de acceso especiales, que generalmente
se incluyen en los sistemas de aplicación.
Creación: Permite al usuario crear nuevos archivos, registros o campos.
Búsqueda: Permite listar los archivos de un directorio determinado.
65
3.28.2.6 CONTROL DE ACCESO INTERNO
3.28.2.6.1 PALABRAS CLAVE. (PASSWORDS)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para
proteger los datos y aplicaciones.
Los controles implementados a través de la utilización de palabras clave
resultan de muy bajo costo, sin embargo, cuando el usuario se ve en la
necesidad de utilizar varias palabras clave para acceder a diversos sistemas,
encuentra dificultoso recordarlas y probablemente las escriba o elija palabras
fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en
última instancia cada uno de ellos se romperá por este eslabón: la elección de
passwords débiles.
Sincronización de passwords, consiste en permitir que un usuario acceda
con el mismo password a diferentes sistemas interrelacionados y a su
actualización automática en todos ellos en caso de ser modificada. Podría
pensarse que esta es una característica negativa para la seguridad de un
sistema, ya que una vez descubierta la clave de un usuario, se podría tener
acceso a los múltiples sistemas a los que tiene acceso dicho usuario.
Sin embargo, estudios hechos muestran que las personas normalmente
suelen manejar un solo password para todos los sitios a los que tengan
acceso, y que si se le hace elegir diferentes passwords tienden a
guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor.
Para implementar, La sincronización de passwords entre sistemas es
necesario que todos ellos tengan un alto nivel de seguridad.
66
Caducidad y control, Este mecanismo controla cuando pueden y/o deben
cambiar sus passwords los usuarios. Se define el periodo mínimo que debe
pasar, para que los usuarios puedan cambiar sus passwords y un periodo
máximo que puede transcurrir para que éstos caduquen.
3.28.2.6.2 ENCRIPTACION
La información encriptada solamente puede ser desencriptada por quienes
posean la clave apropiada. La encriptación puede proveer de una potente
medida de control de acceso.
3.28.2.6.3 LISTAS DE CONTROL DE ACCESOS
Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, así
como la modalidad de acceso permitido. Este tipo de listas varían
considerablemente en su capacidad y flexibilidad.
3.28.2.6.4 LIMITES SOBRE LA INTERFASE DE USUARIO
Estos límites, generalmente, son utilizados en conjunto con las listas de control de
accesos y restringen a los usuarios a funciones específicas. Básicamente pueden
ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre
la interfase de usuario. Por ejemplo, los cajeros automáticos donde el usuario
solo puede ejecutar ciertas funciones presionando teclas específicas.
3.28.2.6.5 ETIQUETAS DE SEGURIDAD
Consiste en designaciones otorgadas a los recursos (como por ejemplo un
archivo) que pueden utilizarse para varios propósitos como control de accesos,
especificación de medidas de protección, etc., estas etiquetas no son
modificables.
67
3.28.2.7 CONTROL DE ACCESO EXTERNO
3.28.2.7.1 DISPOSITIVOS DE CONTROL DE PUERTOS
Estos dispositivos autorizan el acceso a un puerto determinado y pueden
estar fácilmente separados o incluidos en otro dispositivo de comunicaciones,
como por ejemplo un MODEM.
3.29 FIREWALL O PUERTAS DE SEGURIDAD
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada
y otra externa (por ejemplo internet). Los firewalls permiten que los usuarios
internos se conecten a la red exterior al mismo tiempo que previenen la
intromisión de atacantes o virus a los sistemas de la organización. Este tema
será abordado posteriormente.
3.30 ACCESO DE PERSONAL CONTRATADO O CONSULTORES
Debido a que este tipo de personal en general presta servicios temporarios,
debe ponerse especial consideración en la política y administración de sus
perfiles de acceso.
3.31 NIVELES DE SEGURIDAD INFORMATICA
El estándar de niveles de seguridad más utilizado internacionalmente es el
TCSEC Orange Book, desarrollo en 1983 de acuerdo a las normas de
seguridad en computadoras del departamento de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del sistema operativo y
se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así
el subnivel B2 abarca los subniveles B1, C2, C1, y el D.
68
3.31.1 NIVEL D
Este nivel contiene solo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no
confiables, no hay protección para el hardware, el sistema operativo es inestable y
no hay autenticación con respecto a los usuarios y sus derechos en el acceso a la
información. Los sistemas operativos que responden a este nivel son MS-DOS y
System 7.0 de Macintosh.
3.31.2 NIVEL C1 PROTECCION DISCRECIONAL
Se requiere identificación de usuarios que permite el acceso a distinta información.
Cada usuario puede manejar su información privada y se hace la distinción
entre los usuarios y el administrador del sistema, quien tiene control total de
acceso.
Muchas de las tareas cotidianas de administración del sistema sólo pueden
ser realizadas por este super usuario, quien tiene gran responsabilidad en la
seguridad del mismo. Con la actual descentralización de los sistemas de
cómputos, no es raro que en una organización encontremos dos o tres personas
cumpliendo este rol. Esto es un problema, pues no hay forma distinguir entre los
cambios que hizo cada usuario.
A continuación se enumeran los requerimientos mínimos que debe cumplir la clase
C1.
Acceso de control discrecional distinción entre usuarios y recursos. Se podrán
definir grupos de usuarios (con los mismos privilegios) y grupos de objetos
(archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos
de ellos.
Identificación y autenticación se requiere que un usuario se identifique antes
de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no
podrá ser accedido por un usuario sin autorización o identificación.
69
3.31.3 NIVEL C2 PROTECCIÓN DE ACCESO CONTROLADO
Este subnivel fue diseñado para solucionar las debilidades del C1, cuenta con
características adicionales que crean un ambiente de acceso controlado. Se debe
llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene
la capacidad de restringir aún más el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no sólo en los permisos, sino también en los
niveles de autorización.
Requiere que se audite el sistema. Este auditoria es utilizada para llevar registros
de todas las acciones relacionadas con la seguridad, como las actividades
efectuadas por el administrador del sistema y sus usuarios. La auditoria requiere
de autenticación adicional para estar seguros de que la persona que ejecuta el
comando es quien dice ser. Su mayor desventaja reside en los recursos
adicionales requeridos por el procesador y el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas
de administración del sistema sin necesidad de ser administradores. Permite
llevar mejor cuenta de las tareas relacionadas con la administración del sistema,
ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.
3.31.4 NIVEL B1 SEGURIDAD ETIQUETADA
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño
del archivo no puede modificar los permisos de un objeto que está bajo control
de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc). Se lo asigna
una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto,
reservado, etc). Y con unas categorías (contabilidad, nominas, ventas, etc).
Cada usuario que accede a un objeto debe poseer un permiso expreso
para hacerlo y viceversa. Es decir que cada usuario tienes sus objetos
70
asociados. También se establecen controles para limitar la propagación de
derecho de accesos a los distintos objetos.
3.31.5 NIVEL B2 PROTECCION ESTRUCTURADA
Requiere que se etiquete cada objeto de nivel superior por ser parte de un objeto
inferior. La protección estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de seguridad en comunicación con
otro objeto a un nivel inferior. Así, un disco será etiquetado por almacenar archivos
que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad
y seguridad son modificadas, y el administrador es el encargado de fijar los
canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.
3.31.6 NIVEL B3 DOMINIOS DE SEGURIDAD
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware
de administración de memoria, se usa para proteger el dominio de seguridad
de acceso no autorizado a la modificación de objetos de diferentes dominios
de seguridad. Existe un monitor de referencia que recibe las peticiones de
acceso de cada usuario y las permite o las deniega según las políticas de
acceso que se hayan definido.
Todas las estructuras de seguridad deben ser lo suficientemente pequeñas
como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere
que la terminal del usuario se conecte al sistema por medio de una conexión
segura.
Además, cada usuario tiene asignado los lugares y objetos a los que pueda
acceder.
71
3.31.7 NIVEL A PROTECCION VERIFICADA
Es el nivel más elevado, incluye un proceso de diseño, control y verificación,
mediante métodos formales (matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse.
El diseño requiere ser verificado de forma matemática y también se deben
realizar análisis de canales encubiertos y de distribución confiable. El software y
el hardware son protegidos para evitar infiltraciones ante traslados o
movimientos de equipamiento.
3.32 FIREWALL
Figura 3.26 Almacenamiento de los suministros Fuente Propia
Un firewall es un elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización
responsable de la red. Su modo de funcionar es indicado por la recomendación.
Un firewall correctamente configurado añade protección a una instalación
informática, pero en ningún caso debe considerarse como suficiente.
La seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.
72
3.32.1 TIPOS DE FIREWALL
3.32.2 FIREWALL DE CAPA DE RED O DE FILTRADO DE PAQUETES
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro
de paquetes IP. A este nivel se pueden realizar filtros según los distintos
campos de los paquetes IP: dirección IP origen, dirección IP destino. A
menudo en este tipo de firewall se permiten filtrados según campos de nivel
de transporte (nivel4) como el puerto origen y destino, o a nivel de enlace
de datos (nivel 2) como la dirección MAC.
3.32.3 FIREWALL DE CAPA DE APLICACION Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se
pueden adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la
URL a la que se está intentando acceder. Un firewall a nivel 7 de tráfico
HTTP es normalmente denominado Proxy y permite que los computadores
de una organización entren a internet de una forma controlada.
3.32.4 FIREWALL PERSONAL Es un caso particular de firewall que se instala como software en un
computador, filtrando las comunicaciones entre dicho computador y el resto de
la red y viceversa.
3.33 VENTAJAS DE UN FIREWALL
3.33.1 PROTEGE DE INTRUSIONES
El acceso a ciertos segmentos de la red de una organización, sólo se permite
desde máquinas autorizadas de otros segmentos de la organización o de
Internet.
73
3.33.2 PROTECCION DE INFORMACION PRIVADA
Permite definir distintos niveles de acceso a la información de manera que en
una organización cada grupo de usuarios definido tendrá acceso sólo a los
servicios y la información que le son estrictamente necesarios.
3.33.3 OPTIMIZACION DE ACCESO
Identifica los elementos de la red internos y optimiza que la comunicación entre
ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
3.33.4 LIMITACIONES DE UN FIREWALL
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera
de su punto de operación.
El firewall no puede protegerse de las amenazas a que está sometido por
traidores o usuarios inconscientes. El firewall no puede prohibir que los
traidores o espías corporativos copien datos sensibles en disquetes o tarjetas y
sustraigan éstas del edificio.
El firewall no puede proteger contra los ataques de Ingeniería social
3.34 VULNERABILIDAD EN REDES
Una vulnerabilidad es toda condición que permite un atentado a la
seguridad dentro de las redes.
Existen diferentes formas en las que se puede encontrar vulnerabilidades tanto
en hardware como software.
74
3.35 VULNERABILIDAD EN UN ESQUEMA DE SEGURIDAD
En las redes existe la vulnerabilidad en la seguridad, y en la figura 3.27
muestra, dicha vulnerabilidad en un esquema de seguridad.
Figura. 3.27 Esquema de la vulnerabilidad en redes Fuente Seguridad en
Información.
75
3.36 RIESGOS EN LA INFORMACION
Estos riesgos provocan acciones hostiles como el robo, fraude y sabotaje de
información.
En la Figura 3.28 aparece un desglose de las pérdidas que obtienen las
organizaciones anualmente.
Figura 3.28 Perdidas monetarias de las organizaciones.
3.37 ROBO
Las computadoras son posesiones valiosas de las empresas y están expuestas,
de la misma forma que lo están las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de máquina. La información importante o confidencial puede ser
fácilmente copiada.
76
Muchas empresas invierten millones de dólares en programas y archivos de
información, a los que dan mejor protección que la que otorgan a una máquina de
escribir o una calculadora. El software, es una propiedad muy fácilmente
sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
3.38 FRAUDE
Cada año, millones de dólares son sustraídos de empresas y en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos
fines. Sin embargo, ninguna de las partes implicadas (compañía, empleados,
fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en
imagen, no se da publicidad a este tipo de situaciones.
3.39 SABOTAJE
El peligro más temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel,
han encontrado que la protección contra el saboteador es uno de los retos más
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Físicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligera pasada, la información desaparece, aunque las cintas estén
almacenadas en el interior de su funda de protección.
Una habitación llena de cintas puede ser destruida en pocos minutos y los
centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.
Además, suciedad, partículas de metal o gasolina pueden ser introducidos por
los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas
pueden ser cortadas.
77
3.40 TIPOS DE DELITOS INFORMATICOS
La Organización de las Naciones Unidas (ONU) reconocen los siguientes tipos de
delitos informáticos.
3.40.1 FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS
3.40.1.1 MANIPULACION DE LOS DATOS DE ENTRADA
Este tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común, ya que es fácil de cometer y difícil de
descubrir.
3.40.1.2 LA MANIPULACION DE PROGRAMAS
Consiste en modificar los programas existentes en el sistema o en insertar
nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de
informática y programación.
3.40.1.3 MANIPULACION DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude del que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos.
3.40.1.4 FRAUDE EFECTUADO POR MANIPULACION INFORMATICA
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una
técnica especializada que se denomina “técnica del salchichón” en la que
“rodajas muy finas” apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el
principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del
ladrón “n” veces.
78
3.40.2 MANIPULACION DE LOS DATOS DE ENTRADA
3.40.2.1 COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
3.40.2.2 COMO INSTRUMENTO
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
3.40.3 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
3.40.3.1 SABOTAJE INFORMATICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema
estos accesos se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informática.
79
CAPITULO IV
DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD UTILIZANDO
UN SERVIDOR FTP EN XEROBOL S.A
4 INTRODUCCION
4.1 DESCRIPCION DEL TRABAJO DIRIGIDO
El trabajo dirigido se avocó principalmente a cumplir con los objetivos y metas
trazadas en el perfil, pero en el transcurso del tiempo se realizaron algunas tareas
adicionales a continuación se detallan todas en conjunto:
Diseñar los sistemas de seguridad en el sitio FTP.
Utilizar un servidor virtual y crear un buzón en el sitio FTP.
Realizar la configuración en el Centre Ware del equipo multifunción color
QUBE 9201.
Crear usuarios y asignado permisos de seguridad.
Instalación de equipos multifunción de mediano y alto tráfico.
Mantenimiento de equipos Work Centre y Phaser.
Capacitación a los usuarios de los equipos multifuncionales.
Figura 4.1 XEROBOL S.A lugar donde se realizó el Trabajo Dirigido Fuente
Propia.
80
4.2 DISEÑO DE UN SISTEMA DE SEGURIDAD UTILIZANDO SERVER FTP
Figura 4.2 Diseño del Sistema de Seguridad FTP. Fuente Propia.
81
4.3 CONFIGURACION DE ROUTER
En la configuración realizada, del diseño en los Routers se estableció los
parámetros de dirección IP como en el servidor FTP de la red virtual en el Packet
Tracer, que se detalla a continuación:
4.3.1 CONFIGURACION DE ROUTER 0 XEROBOL S.A
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_LP
XEROBOL_LP(config)#interface fa0/0
XEROBOL_LP(config-if)#ip address 192.168.1.1 255.255.255.0
XEROBOL_LP(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
XEROBOL_LP(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
Exit
4.3.2 CONFIGURACION ROUTER 0 SE0/0/0
XEROBOL_LP(config)#interface se0/0/0
XEROBOL_LP(config-if)#ip address 10.0.0.1 255.255.255.0
XEROBOL_LP(config-if)#clock rate 64000
XEROBOL_LP(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
XEROBOL_LP(config-if)#end
XEROBOL_LP#
82
%SYS-5-CONFIG_I: Configured from console by console
copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
XEROBOL_LP#exit
4.3.3 CONFIGURACION ROUTER 0 SE0/0/1
XEROBOL_LP(config)#interface se0/0/1
XEROBOL_LP(config-if)#ip address 40.40.40.2 255.255.255.0
XEROBOL_LP(config-if)#clock rate 64000
XEROBOL_LP(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
XEROBOL_LP(config-if)#end
XEROBOL_LP#
%SYS-5-CONFIG_I: Configured from console by console
copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
4.3.4 CONFIGURACION DEL PROTOCOLO EIGRP
router eigrp 200
network 40.40.40.0 0.0.0.3
network 10.10.10.0 0.0.0.3
network 192.168.1.0 0.0.0.255
END
83
4.3.5 CONFIGURACION ROUTER 1
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_SCZ
XEROBOL_SCZ(config)#interface f0/0
XEROBOL_SCZ(config-if)#ip address 192.168.2.1 255.255.255.0
XEROBOL_SCZ(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
XEROBOL_SCZ(config-if)#exit
4.3.6 CONFIGURACION ROUTER 1 SE0/0/0
XEROBOL_SCZ(config)#interface se0/0/0
XEROBOL_SCZ(config-if)#ip address 10.0.0.2 255.255.255.0
XEROBOL_SCZ(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
XEROBOL_SCZ(config-if)#end
XEROBOL_SCZ#
%SYS-5-CONFIG_I: Configured from console by console
4.3.7 CONFIGURACION ROUTER 1 SE0/0/1
XEROBOL_SCZ(config)#interface se0/0/1
XEROBOL_SCZ(config-if)#ip address 20.20.20.1 255.255.255.0
XEROBOL_SCZ(config-if)#clock rate 64000
XEROBOL_SCZ(config-if)#no shutdown
84
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
XEROBOL_SCZ(config-if)#end
XEROBOL_SCZ#
%SYS-5-CONFIG_I: Configured from console by console
4.3.8 CONFIGURACION FAST ETHERNET
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_SCZ
XEROBOL_SCZ(config)#interface fa0/0
XEROBOL_ SCZ(config-if)#ip address 192.168.2.1 255.255.255.0
XEROBOL_ SCZ(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
XEROBOL_ SCZ(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
Exit
4.3.9 CONFIGURACION DEL PROTOCOLO EIGRP
router eigrp 200
network 20.20.20.0 0.0.0.3
network 10.10.10.0 0.0.0.3
network 192.168.2.0 0.0.0.255
END
85
4.3.10 CONFIGURACION ROUTER 2
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_ORU
XEROBOL_ORU(config)#interface f0/0
XEROBOL_ORUconfig-if)#ip address 192.168.3.1 255.255.255.0
XEROBOL_ORU(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
XEROBOL_ORU(config-if)#exit
4.3.11 CONFIGURACION ROUTER 2 SE0/0/0
XEROBOL_ORU(config)#interface se0/0/0
XEROBOL_ORU(config-if)#ip address 20.20.20.2 255.255.255.0
XEROBOL_ORU(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
XEROBOL_ORU(config-if)#end
XEROBOL_ORU#
%SYS-5-CONFIG_I: Configured from console by console
4.3.12 CONFIGURACION ROUTER 2 SE0/0/1
XEROBOL_ORU(config)#interface se0/0/1
XEROBOL_ORU(config-if)#ip address 30.30.30.1 255.255.255.0
XEROBOL_ORU(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
86
XEROBOL_ORU(config-if)#end
XEROBOL_ORU#
%SYS-5-CONFIG_I: Configured from console by console
4.3.13 CONFIGURACION FAST ETHERNET
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_ORU
XEROBOL_ORU(config)#interface fa0/0
XEROBOL_ ORU(config-if)#ip address 192.168.3.1 255.255.255.0
XEROBOL_ ORU(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
XEROBOL_ ORU(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
Exit
4.3.14 CONFIGURACION DEL PROTOCOLO EIGRP
router eigrp 200
network 20.20.20.0 0.0.0.3
network 30.30.30.0 0.0.0.3
network 192.168.3.0 0.0.0.255
END
87
4.3.15 CONFIGURACION ROUTER 3
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_CBBA
XEROBOL_CBBA(config)#interface f0/0
XEROBOL_CBBA(config-if)#ip address 192.168.4.1 255.255.255.0
XEROBOL_CBBA(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
XEROBOL_CBBA(config-if)#exit
4.3.16 CONFIGURACION ROUTER 3 SE0/0/0
XEROBOL_CBBA(config)#interface se0/0/0
XEROBOL_CBBA(config-if)#ip address 40.40.40.1 255.255.255.0
XEROBOL_CBBA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
XEROBOL_CBBA(config-if)#end
XEROBOL_CBBA#
%SYS-5-CONFIG_I: Configured from console by console
4.3.17 CONFIGURACION ROUTER 3 SE0/0/1
XEROBOL_CBBA(config)#interface se0/0/1
XEROBOL_CBBA(config-if)#ip address 30.30.30.2 255.255.255.0
XEROBOL_CBBA(config-if)#clock rate 64000
XEROBOL_CBBA(config-if)#no shutdown
88
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
XEROBOL_CBBA(config-if)#end
XEROBOL_CBBA#
%SYS-5-CONFIG_I: Configured from console by console
4.3.18 CONFIGURACION FAST ETHERNET
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname XEROBOL_ORU
XEROBOL_CBBA(config)#interface fa0/0
XEROBOL_CBBA(config-if)#ip address 192.168.4.1 255.255.255.0
XEROBOL_CBBA(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
XEROBOL_ CBBA(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
Exit
4.3.19 CONFIGURACION DEL PROTOCOLO EIGRP
router eigrp 200
network 40.40.40.0 0.0.0.3
network 30.30.30.0 0.0.0.3
network 192.168.4.0 0.0.0.255
END
89
4.4 ADMINISTRACION DE USUARIOS Y PASSWORD FTP EN PACKET
TRACER
Se realizó la administración de los usuarios y password para que inicie una sesión
en el servidor FTP, por tal motivo debemos configurar en los Routers y el server
FTP para que este se logee.
Figura 4.3 Administracion de User Password FTP Fuente Propia.
Abrimos la línea de consola de PC 1 y nos conectamos al servidor FTP con el
siguiente comando.
Pc>dir
PC>ftp 192.168.1.2
90
De tal manera nos pide un usuario el cual será el mismo que configuramos en el
servidor ftp su respectiva contraseña.
USER : Gerencia
PASSWORD: javier1265
Y podremos ver los archivos alojados en el servidor, para realizar la descarga a la
PC 1 una copia de este archivo utilizaremos el comando get, como se muestra a
continuación
Figura 4.4 Tranferencia de Archivos FTP Packet Tracer Fuente Propia
91
4.5 INSTALACION DEL VMWARE
Se realizo la instalación del VMware, maquina virtual de tal manera que se
complete con la instalación el controlador del Server 2003.
Figura 4.5 Instalación del VMware Fuente Propia.
4.5.1 PARAMETROS DEL SISTEMA VMWARE
Finalizar la instalación de nuestra unidad virtual y estableciendo los parámetros
del sistema virtual.
Figura 4.6 Parámetros del sistema del VMware Fuente Propia.
92
4.5.2 INSTALACION DEL SERVER 2003
Se procedió con la Instalación de nuestro Server 2003 en la unidad Virtual para
realizar nuestro sitio FTP.
Figura 4.7 Instalación del Server 2003 Fuente Propia.
Figura 4.8 Iniciar del Server 2003 Fuente Propia.
93
4.6 NUESTRO SERVIDOR FTP
Se procede con la creación de nuestro Sitio FTP en el servidor donde se
administrara todos los documentos Confidenciales.
Ingresar al panel de Control, en el servidor del panel de Control ir a la opción
Agregar o quitar componentes de Windows.
Figura 4.9 Configuración del FTP panel de control Fuente Propia.
En los componentes de Windows buscar Servicios de Internet Information Server
(IIS), y hacer Click en el botón detalles.
94
Figura 4.10 Configuración del FTP componentes de windows Fuente propia.
En los Servicios de Internet Information Server (IIS) seleccionar Servicio de
Protocolo de Transferencia de Archivos FTP, Click en Aceptar, Click en siguiente
y esperar a que siga los pasos de instalación. Luego Finalizar.
Figura 4.11 Configuración del FTP servicio de internet Fuente propia.
95
Una vez instalado el servicio, se ingresa a las opciones del servidor FTP mediante
el icono Herramientas Administrativas que se encuentra en el panel de control
Figura 4.12 Propiedades del sitio FTP Fuente propia.
Luego vamos a propiedades del Sitio FTP Predeterminado. En la pestaña FTP
Figura 4.13 Configuración del sitio FTP Datos Fuente propia
.
96
Nombre de nuestro sitio: FTP
IP de nuestro Servidor: en este caso de nuestra PC
El puerto TCP predeterminado: es el número 21
En la pestaña Cuentas de Seguridad: desactivar las conexiones anónimas
Aplicar
Figura 4.14 Configuración del FTP Cuenta de seguridad Fuente propia.
En la pestaña Directorio Particular seleccionar las opciones Lectura y Registrar
Visitas, en la opción Ruta de Acceso Local seleccionar la carpeta donde se
guardaran los archivos FTP. (Puede ser una carpeta creada en el disco C o
también en el directorio que esta por defecto). Click en Aplicar y Aceptar.
97
Figura 4.15 Habilitar Directorio Particular Fuente propia.
Agregando por DOS: Con este comando le decimos.
Comando DOS iisftp cambiar propiedad para ivan yanique su ROOT será dentro
de FTPUsers. C:\INETPUB\FTPUsers
Figura 4.16 Programando por DOS permisos Fuente propia
98
Entonces por otra parte:
Su Directorio va ser ivan.yanique, lo que realizamos es mapear usuarios a las
carpetas compartidas.
De manera que es una línea de comandos.
>iisftp/ SetADProp “ivan.yanique”
Figura 4.17 Programar por DOS a los Usuarios Fuente propia
Al momento de agregar a los usuarios se debera colocar la contraseña como.
Administrador : ivan.yanique
Contraseña : Project123
De manera que se habilita la contraseña en el directorio a los usuarios.
99
Figura 4.18 Asignar Contraseñas al usuario como administrador Fuente propia.
4.7 CREAR LA CARPETA PARA ARCHIVOS FTP
La carpeta puede ser creada dentro las carpetas creadas por defecto o también
en la unidad C. En este caso crearemos en el directorio por defecto.
En el disco C, carpeta Inetpub, subcarpeta ftproot. Creamos la carpeta por
ejemplo Test.
100
Figura 4.19 Creacion de la carpeta FTP Test y Usuarios Fuente propia.
Entrar a propiedades de la carpeta, Seguridad y Agregar, escribimos el nombre de
usuario (Ej. Ivan que es mi nombre de inicio de sesión), comprobar nombre y
aceptar. (Si no se tiene se debe crear)
Figura 4.20 Proporcionar los permisos Fuente propia.
101
Al usuario asignar los permisos y Aceptar
4.8 AGREGAR EL PUERTO 21
En panel de control entrar a Firewall de Windows y entrar a la pestaña de
Excepciones, Agregar Puerto.
Figura 4.21 Agregar el puerto 21 en el protocoo FTP Fuente propia.
4.9 CONFIGURACION DEL EQUIPO EN EL CENTRE WARE 7125
Ir: Propiedades, Exploración de Red, y Configuración del depósito de Archivos.
Nombre Amistoso: Nombre que aparecerá en el equipo.
Protocolo: FTP
Dirección IP y Puerto: La IP de la PC que es Servidor
Ruta de Acceso del documento: “/” y el nombre de la carpeta dentro de la Ruta
de Acceso Local (si no se tiene una carpeta dejar en blanco).
Identidad de la conexión para acceder al destino: Guardamos la configuración.
102
4.10 CONFIGURACION DE LOS CONTROLADORES EN EL SERVIDOR
Nos dirigimos al menú de Windows Iniciar, luego a Dispositivos Impresoras.
Figura 4.22 Controlador de Impresoras Fuente propia.
Estando ahí presionamos Click derecho en el controlador de nuestra impresora.
Figura 4.23 Seleccionando Propiedades de Impresión Fuente Propia.
3
103
Figura 4.24 Activación de la Contabilidad en el controlador Fuente Propia.
En el menú desplegable seleccionamos Solo enviar ID de usuario y solo ID de
cuenta.
Figura 4.25 ID de usuario ID de Cuenta Fuente propia.
104
En los campos ID de usuario prefijada llenamos el ID del usuario, es decir: 0283,
en el campo de ID de cuenta Prefijada ingresamos el ID de cuenta de Grupo, es
decir 1000
ID de usuario prefijada: 1000 ID de cuenta Prefijada: 0283
Figura 4.26 ID prefijado ID de usuario Fuente Propia.
4.11 CONFIGURACIÓN DE LA CONTABILIDAD CENTRE WARE
Primero debemos ingresar a la Dirección IP asignada a la máquina nuestra
dirección IP: 192.168.25.252, para realizar la configuración del FTP debemos
ingresar como administrador del equipo, que en este caso:
USER: admin
PASSWORD: 1111
Debemos colocar correctamente la contraseña como administrador, para que
ingrese a la web virtual en el Centre Ware.
105
Figura 4.27 Ingresando como Administrador Centre Ware Fuente Propia.
Figura 4.28 Configuración en Centre Ware Color Qube 9201 Fuente Propia.
Se debe llenar los datos requeridos para el FTP en la configuración del Centre
Ware:
Plantilla PrefijadaNombre del usuario que mostrara en el display del equipo
IP: El numero de IP del servidor donde se encuentra el server y asignar el
puerto 21
106
Nombre y clave de usuario: Es el nombre y la clave de inicio de sesión en
el servidor.
Nombre de Conexión: XeroxFTP
Clave: AdministratorXerox1111
Aceptar y Guardar
Figura 4.29 Configuracion del FTP en el Equipo Fuente Propia.
Ingresamos a Contabilidad Estándar de Xerox, Cuentas de Grupo.
Ingresamos a Agregar Cuenta y nos aparecerá la siguiente pantalla.
107
Figura 4.30 Cuenta de Grupo Fuente Propia.
Ahí tenemos que crear un ID de Cuenta y un Nombre de la Cuenta, como por
ejemplo:
ID de Cuenta: 1000 : Nombre de la Cuenta: Proyectos
Una vez llenados los campos presionamos el botón Aplicar:
Figura 4.31 Agregar la cuenta ID del grupo de trabajo Fuente Propia.
108
Luego ingresamos a Administrar Contabilidad (en el menú de la parte izquierda)
y luego presionamos el botón Agregar Usuario Nuevo.
Una vez estando en esa pantalla llenamos los campos de ID de Usuario y
Nombre de Usuario, por ejemplo:
ID de Usuario: 0283
Nombre de Usuario: GERENTE GENERAL
Figura 4.32 Usuarios Creados en la Color Qube 9201 Fuente Propia.
En caso que nos pregunte el nombre de usuario y contraseña escribimos “admin”
y “1111” del mismo modo que en el paso anterior podemos crear la cantidad de
usuarios que se deseen.
Finalmente y antes de proceder a realizar los ajustes en el controlador del usuario
tenemos que Habilitar la contabilidad estándar de Xerox, para ello nos
dirigimos a Configuración de Contabilidad (en el menú de la parte izquierda), ya
109
ahí habilitamos todas las pestañas en caso de que no utilicemos o no deseemos
que se aplique alguna opción no marcaremos dicha opción), y Aplicar
4.12 PRUEBAS DE CONEXIÓN HACIA EL SERVIDOR FTP
Para comprobar si existe conexión con el servidor FTP, en el explorador de
Windows ingresar ftp://172.168.40.30 que es la dirección IP del servidor que
creamos, y se debe poder ver y abrir los archivos que están dentro la carpeta FTP
users.
Figura 4.33 Pruebas de Conexion del Server FTP Fuente Propia.
110
Figura 4.34 Digitalizacion del Documento Confidencial FTP Fuente Propia.
Figura 4.35 Pruebas de transferencia de archivos Fuente Propia.
111
4.13 MANTENIMIENTO DE EQUIPOS MULTIFUNCION
4.13.1 FALLAS Y SOLUCIONES DE LOS EQUIPOS DE MEDIANO Y ALTO
TRAFICO.
4.13.1.1 MENSAJE DE ERROR WC 7132
PROBLEMA:
RUIDOS EN LA PARTE POSTERIOR DONDE LOS SUMINISTROS
CAUSA:
Inadecuado tambor, al momento de realizar el ciclo del encendido del equipo se
escucha unos ruidos intermitentes proviniendo del eje de cilindro y los contactos.
SOLUCION:
Reemplazar el Drum, debido que se encuentra dañado.
Entrar por modo diagnóstico y ver los valores de memoria de la NVM del Bias
Control tanto carga y polarización.
4.13.1.2 MENSAJE DE ERROR WC 7120
PROBLEMA:
CILINDRO NO ESTÁ EN POSICIÓN.
Mensaje de error, el cilindro no se encuentra realizado aporte de revelador en la
unidad de imagen o de tal modo que se encuentre apelmazado.
CAUSA:
El Cilindro no reconoce porque el terminal de conector de 7-pin está contaminado.
SOLUCION:
Procedimiento de limpieza
112
1. Usando el removedor sobre un paño a fin de limpiar el conector del pin 7 en
el lector de CRU. Tal como se muestra en las fotos.
Figura 4.36 Mensaje De Error WC 7120 Fuente Propia.
1. Utilice la mínima fuerza posible para no romper de forma los contactos.
2. Limpiar los contactos en la parte inferior del tambor CRU.
3. Si se vuelve a problemáticas sustituir el lector de Drum con el nuevo estilo que
cuenta con contactos de oro.
Figura 4.37 Mensaje De Error Work Centre 7120 Fuente Propia.
113
4.13.1.3 MENSAJE DE ERROR WORK CENTRE 7125
PROBLEMA:
INSERTAR CORRECTAMENTE ASENTADO EL CONSUMIBLE: Mensaje
intermitente en la interfaz de usuario'' Vuelva a insertar un consumible asentados
incorrectamente o reemplazar cualquier de error''
Figura 4.38 Mensaje de Suministro WC 7125 Fuente Propia.
CAUSA:
Mal contacto en el segundo Rodillo de Transferencia (BTR) del conjunto de la
carga del conductor.
SOLUCION:
Vuelva a colocar todo el ensamble en el conjunto de la carga del conductor (BTR)
de forma uniforme o de tal manera sustituir la segunda BTR.
114
4.13.1.4 MENSAJE DE ERROR WORK CENTRE 5020
PROBLEMA
CODIGOS DE FALLO: U9, N9, CADENAS U4: La máquina muestra un código de
fallo U9 sólo al hacer copias de doble cara. Tiene un circuito abierto constante en
la salida de fuente de alimentación.
CAUSA:
Los corotrones de transferencia y separación no se encuentran limpios y en buen
estado.
Verifica también los contactos del cartucho de copiado y que la guía del rodillo de
registro este montado firmemente, o verificar el fusor de la lámpara de calor se
encuentra dañada.
SOLUCION:
La Fuente de alimentación de alto tensión (HVPS) fue reemplazado por el código
de error U9. El manual indica que cuando se producen varios errores al mismo
tiempo N9, que se mostrarán en la pantalla del panel de control en el orden de
prioridad. Comience siempre la solución de problemas con el error de mayor
prioridad. En este caso, la prioridad más alta era el código de fallo N9. Cuando se
muestra cada código de error, el código de avería debe seguir antes de pasar a la
siguiente. En este caso, se encontró que la lámpara de calor de fusión no tiene
continuidad.
115
4.13.1.5 MENSAJE DE ERROR WC M20I
PROBLEMA:
COPIAS EN BLANCO TRAS SUSTITUCION DEL MODULO CCD DEL
ESCANER:
Existe problemas de copias pálidas y escaneo de archivos digitales. El módulo
CCD del escáner llegó el usuario a romperlo debido a una mala operación de el o
los usuarios llegando a romper un espejo, al momento de realizar pruebas se
pudo notar que las copias salieron en blanco.
CAUSA:
El espejo del CCD se encuentra Rota.
SOLUCION:
Cambiar el CCD para la habilitación del equipo.
4.13.1.6 MENSAJE DE ERROR WC M118
PROBLEMA:
ATASCO EN ALIMENTADOR AUTOMÁTICO DE DOCUMENTOS ORIGINALES
Códigos de fallo: 05-122 05-285
DADF no alimentará el papel colocado en ADF
CAUSA:
El acoplamiento en el engranaje de sector de ensamblaje nudger alimentación se
ha roto provocando el rollo nudger no dejar caer para alimentar a los documentos.
Si el conjunto se deja caer en posición de alimentación dará un código de 05 a
285 debido a la asamblea no levantar después de que se alimenta.
116
SOLUCION:
Reemplazar todo el conjunto Nudger ya que el engranaje de sector se encuentra
gastado
4.13.1.7 MENSAJE DE ERROR QUBE 8900 S
PROBLEMA:
DIRECCIÓN IP DHCP ESTÁ SIENDO RETENIDA AL INICIAR EL SISTEMA
La configuración IP de la red del cliente DHCP, en un tiempo de concesión se
establece en cada mes cambiara el user y su password de inicio de sesión. El
cliente informa de que cada vez se reinicia adquieren nuevas direcciones DHCP
de manera que el equipo también cambia la dirección IP por lo que genera
conflictos de IP.
Figura 4.39 Conflictos de dirección IP Fuente Propia.
117
SOLUCIÓN
Buscar un puerto de dirección IP, que no utilicen y colocarlo en Estático en el
equipo multifunción a fin de evitar problemas posteriormente.
4.13.1.8 MENSAJE DE ERROR PHASER 6280
PROBLEMA:
ERROR DEL CONTROLADOR
CAUSA:
Normalmente, un tema relacionado con la red. Puede ser causado por el trabajo
de impresión corrupto, controlador incompatible o la configuración de la red.
SOLUCIÓN:
Si el problema sólo ocurre en la red del cliente siga los pasos indicados. Si el
problema aparece cuando la máquina no está en una red, cambie el PWBA ESS
de la tarjeta.
Instale la Phaser 6280 PostScript del controlador. Eliminé todos los puestos de
trabajo existentes en la cola de impresión. Restablecer los parámetros de red por
defecto (entrar en el menú de administración Ethernet y seleccione Restablecer
valores predeterminados).Configure una dirección IP estática Admin Menú
Ethernet TCP / IP en la IPv4 y desactivar DHCP y configurar una dirección IP
estática.
4.13.1.9 MENSAJE DE ERROR PHASER 3300
PROBLEMA:
PAGINAS AL MOMENTO DE ESCANEAR A SMB
Cuando la digitalización de la red utilizando el protocolo SMB, el documento de
salida no es completa e incluso si el documento original aparece recortado al
escanear por completo.
118
CAUSA:
Limitación de tamaño de archivo y discrepancias de papel
SOLUCION:
Trabajo en torno a este problema es realizar una exploración de la red utilizando
el software Gestor de escaneado de red.
4.13.1.10 MENSAJE DE ERROR WC 4150
PROBLEMA:
CÓDIGO DE ERROR 08-100 ATASCOS EN EL MOTOR DE IMPRESION
Cuando se está realizando un trabajo de copia e impresión se interrumpe se
presentan problemas de atascos solamente aparece un mensaje en la pantalla el
cual indica que se produjo atasco en el motor de impresión la cual se pudo
realizar pruebas por modo diagnóstico el sensor de salida del fusor y el sensor de
dúplex no actúa adecuadamente y la bandeja especial no se encuentra operativa
ya que la cubierta de la área de transporte que hace contacto con el actuador se
encuentra rota y los rodillos de alimentación se encuentran gastados.
Figura 4.40 Atasco en el motor de impresión Fuente Propia.
CAUSA:
Esto es generado por un problema en el sensor salida y sensor dúplex.
119
Cantidad Código Descripción
1 130N01274 Dúplex Jam 2 sensor
1 130N01274 Fuser exit sensor
1 002N02563 Paper Transport Assembly
3 022N02232 Roll assembly
Tabla 4.1 Lista de partes Fuente Propia.
Revisión del equipo según manual de servicio:
1) Se reviso el área de recorrido de papel, para detectar si existe
obstrucciones o suciedad que genere el problema en el área Registro.
2) Se probó mediante Component Control el sensor exit del fusor no actúa
correctamente
3) Se probó mediante Component Control el sensor dúplex no actúa
correctamente.
4) Se revisaron boletines del eureka Nro. 1197769 del eureka Jam Print
engine.
Por todo ello y según el manual de servicio se sugiere el cambio de las partes
señaladas.
4.13.1.11 MENSAJE DE ERROR COLOR QUBE 9201
PROBLEMA:
En la área de dúplex, sé encontró el seguro de Liberación ROTA.
120
CAUSA:
Esto fue generado por una mala operación de parte de los usuarios, lo que llego a
dañar el seguro de Dúplex.
SOLUCION:
Se recomienda que se cambie el siguiente repuesto, los datos son los siguientes,
adjuntó fotografía de la misma.
Código de Pieza Descripción Cantidad
868E53910 Release latch 1
Tabla 4.2 Seguro del dúplex Fuente Propia.
Figura 4.41 Seguro de Liberación del dúplex Fuente Propia.
4.13.1.12 MENSAJE DE ERROR WORK CENTRE 4150
PROBLEMA:
El Rodillo de fusión, calor se encontró picado en el área del fusor.
121
CAUSA:
Esto fue generado por una mala operación de parte de los usuarios ya que
llegaron a utilizar una hoja con grapas, lo que llego a dañar en el área de fusor.
SOLUCION:
Se recomienda que en el próximo mantenimiento se cambie el siguiente repuesto,
los datos son los siguientes, adjuntó fotografía de la misma.
Código de Pieza Descripción Cantidad
002N02806 Fuser Assembly
(220V) 1
Tabla 4.3 Área del fusor Fuente Propia.
Figura 4.42 Rodillo de Calor Desgastado Fuente Propia.
4.13.1.13 MENSAJE DE ERROR WORK CENTRE 7120
PROBLEMA:
ERROR EN EL BANDA DE TRANSFERENCIA, Atascó en la área de registro se
pudo notar que la banda de transferencia se encontraba rota.
CAUSA:
Esto Fue generado por una mala operación de parte de los usuarios ya que
llegaron a utilizar grampas lo que llego a dañar la banda se procedió a retirar todo
122
los pedazos de la banda que encontraban esparcidor por toda la área de
xerografía.
SOLUCIÓN:
Realizar el cambio respectivo de la banda de transferencia para la habilitación
general del equipo.
Cantidad Código Descripción
1 064K93510 Transfer Belt Assembly
Tabla 4.4 Área de Ensamble de transferencia Fuente Propia.
Figura 4.43 Transferencia Belt rota Fuente Propia.
123
4.14 ANALISIS ECONOMICO
4.14.1 COLORQUBE 8570
Descripción de costos de los Insumos de cera de los cuatro colores.
Tabla 4.5 Color Qube 8570 Fuente Propia.
4.14.2 COLORQUBE 8870
Tabla 4.6 Color Qube 8870 Fuente Propia.
Descripción Equipo Precio Bs. Rendimiento C/Copia
Black (4 Sticks) CQ8570DN 1.984 8.600 0,23
Cyan (2 Sticks) 1.984 4.400 0,45
Magenta (2 Sticks) 1.984 4.400 0,45
Yellow (2 Sticks) 1.984 4.400 0,45
COLOR 1,63
Descripción Equipo Precio Bs. Rendimiento C/Copia
Black (6 Sticks) CQ
8870
3.577 3.340 0,21
Cyan (6 Sticks) 1.248 1.165 0,72
Magenta (6 Sticks) 1.248 1.165 0,72
Yellow (6 Sticks) 1.248 1.165 0,72
COLOR 0.48
124
4.14.3 MULTIFUNCIONAL COLOR QUBE 8900
Siendo el primer dispositivo de tinta sólida completamente diseñado para ofrecer
múltiples funciones en formato sobremesa, la impresora multifunción en color
Qube 8900 ofrece auténticos ahorros, funciones ecológicas, una calidad de color
excepcional y la posibilidad de ampliar sus prestaciones con una mayor capacidad
de papel y útiles opciones de acabado.
4.14.4 RENDIMIENTO DE INSUMOS DE COLOR QUBE 8900
DESCRIPCIÓN PRECIO
EN Bs. Rendimiento
TINTA SÓLIDA CYAN, CQ8900 (6 Sticks)
17300@5% 1.480 17.300
TINTA SÓLIDA MAGENTA, CQ8900 (6
Sticks) 17300@5% 1.480 17.300
TINTA SÓLIDA YELLOW, CQ8900 (6
Sticks) 17300@5% 1.480 17.300
TINTA SÓLIDA BLACK, CQ8900 (6
Sticks) 16400@5% 1.528 16.400
WASTE TONER 710
KIT DE MANTENIMIENTO DE ALTA
CAPACIDAD, CQ8900 30000@5% 1.076 30.000
COLOR 0.35
Tabla 4.7 Rendimiento de Insumos Qube 8900 Fuente Propia.
125
4.14.5 COSTO DE LOS EQUIPO MULTIFUNCIONAL
Impresora
MULTIFUNCIONAL
QUBE 9201
Impresora Copiadora Escáner De Tinta
Sólida. Red de Ciclo trabajo 150,000
páginas mes 225,000 páginas mes 300,000
Memoria del dispositivo Disco duro de
160 GB, memoria de sistema de 1 GB más
memoria de página (EPC) de 1 GB,
procesador de 1.5 GHz.
$U$ 6.900.-
Modelo Impresoras
Color
Descripción Precio Unidad
MEDIANO TRÁFICO
Color Qube 8570
Color Qube 8570, carta oficio, 220 V hasta
40 ppm color y b/n, 512 Mb, procesador
1ghz, bandeja estándar de 525 hojas y
bandeja manual de 100 hojas, red y dúplex
Bs. 15.663.-
ALTO TRÁFICO
Color Qube 8870
Color Qube 8870, carta oficio, 220 V, hasta
40 ppm color y b/n, 512 Mb, procesador
1ghz, bandeja estándar de 525 hojas y
bandeja manual de 100 hojas, red y dúplex.
contadores de impresión
Bs. 30.123.-
Impresora
MULTIFUNCIONAL
CQ 8900
Impresora Copiadora Escáner De Tinta
Sólida. Red, ADF Para 50 Pág.1 Bandeja
De 525 Hojas Tamaño Carta Oficio, Bandeja
Multipropósito Para 100 Hojas.
Bs. 60.066.-
126
ALTO TRÁFICO
PRENSA DIGITAL
XEROX 1000
Tecnología
• 2400 x 2400 PPP
• Tóner EA de baja fusión de Xerox
• Tecnología de registro central avanzada
para un registro de doble cara inferior a +/-
0,5 mm productividad.
• 80/100 ppm, todos los pesos 55-350 g/m²
• Tamaño máximo de la hoja: 330 x 488 mm
• Tamaño mínimo de la hoja: 182 x 182 mm,
el kit del insertador de la bandeja opcional
soporta 102 x152 mm.
• Ciclo de trabajo mensual.
Prensa digital de color 800: 1,5 millones
Prensa digital de color 1000: 1,75 millones
$U$ 13.500.
Tabla 4.8 Costos de Equipos Multifuncionales Fuente Propia.
4.15 COSTO DEL SERVIDOR FTP
DESCRIPCIÓN COSTO
SERVIDOR DE RED
DELL Power Edge T110 II SATA, Intel Xeon Quad Core E3-1270v2
(3.50 GHz, 8M Cache, Turbo, 8T), Chipset Intel C202, 8GB Memory
(2x4GB), 1333MHz UDIMM exp 32GB max, 2 x 2.0TB SATA 7.2K
RPM 3.5", 16X DVD+/-RW SATA Drive, PERC H200 Adapter RAID
Controller -Hardware RAID 1. Power Supply 305 Watts.
$1.795,00
Tabla 4.9 Costos del Servidor Fuente Propia.
127
4.16 COSTO TOTAL
COSTO TOTAL
DESCRIPCIÓN COSTO TOTAL
EQUIPO MULTIFUNCIÓN XEROX 1000 $U$ 6.900
SERVIDOR $U$ 2.795
PROVEDOR DE SERVICIO DOMINIO
.com,net.org.info.biz.pro.bo HOSTING
EMPRESA MEDIANAS
$U$ 140
INSTALACIÓN Y PERSONAL 4 $U$ 1.000
TOTAL $U$ 10.835
Tabla 4.10 Costos del Total del Sistema de Seguridad Utilizando Servidor FTP
Fuente Propia.
128
CAPITULO V
5.1 CONCLUSIONES DEL TRABAJO DIRIGIDO
El diseño ha logrado los principales objetivos planteados, con lo que se
persigue dar a conocer en el Trabajo Dirigido, el sistema del equipo
multifunción prensa digital Color Qube 9201, 9203 tanto en su parte Física
como Lógica.
El diseño se podrá utilizar como patrón para cualquier modelo de equipos
Multifunción Work Centre Phaser y tipo de sistema. Especialmente
modificando las cantidades y señales en los puertos de entrada y señales
en los puertos de salida.
Se obtiene gran seguridad en su funcionamiento al estar controlado por un
servidor FTP, provisto de diagnóstico de averías; de esta manera el
sistema se hace más fiable.
El diseño consigue ser versátil, por la facilidad de modificaciones o
mejoras, para la transferencia de Datos.
Gracias a esta tecnología protegemos y cuidamos nuestro medio ambiente
utilizando la tinta sólida.
5.2 CONCLUSIONES A NIVEL EMPRESA
Se realizó un análisis de los equipos multifuncionales previo a las instalaciones
garantizando una optimización en el tiempo y costo, significando estos beneficios
para la empresa. Mencionar también contar con el personal capacitando en la
instalación del equipo multifunción, significa evitar problemas futuros con los
clientes por lo que el cliente se sentirá satisfecho con el servicio que se brinda.
129
5.3 CONCLUSIONES A NIVEL ACADEMICO
Los sistemas de seguridad son parte del área de estudios, el seguir actualizado
nuestros conocimientos en esta área de la tecnología, representara tener más
oportunidades frente a las exigencias del mercado, de la seguridad digital y
electrónica.
130
CAPITULO VI
RECOMENDACIONES, BIBLIGRAFIA Y GLOSARIO
6 RECOMENDACIONES
6.1 RECOMENDACIONES TECNOLOGICAS
Difundir en diferentes instituciones, incluso nuestra facultad nuevas tecnologías
de punta en seguridad electrónica, y digital la cual beneficiara en el proceso de
control con una planificación de ventajas competitivas y ventajas comparativas
respecto a otras instituciones que no cuentan con este servicio en la seguridad de
la información.
Como se llegó a conocer la Empresa Xerox, adaptando a las nuevas tecnologías
y ofreciendo diversas soluciones para las pequeñas y medianas empresas en los
diferentes sectores que se desempeñan las mismas.
6.2 RECOMENDACIONES ACADEMICAS
Con el transcurso del tiempo, los trabajos que se fueron realizando en la empresa
Xerobol S.A, se evidencio la falta de conocimiento práctico y de evaluación de
proyectos, que tiene un egresado de la carrera Electrónica y Telecomunicaciones.
De tal manera deben implementarse materias donde el estudiante puedan
familiarizarse con la área técnica y practica sobre áreas correspondientes a la
carrera, ya que está demostrado que el hombre aprende mas realizando y
practicando algo que con solo escucharlo o aprenderlo teóricamente.
En el Plan de estudios hace falta una materia donde se explique la forma de
lectura de manuales técnicos y manuales de circuitos para los diferentes equipos
que abarca la Electrónica
El conocimiento del idioma de Ingles es insuficiente, además que el que se tiene
en la carrera no es técnico porque en la actualidad los manuales como los
equipos de Xerox y los circuitos y componentes vienen descritos en idioma inglés.
131
6.3 BIBLIOGRAFIA Y URL
Douglas E. Comer. ‘Redes de Computadora internet interredes’. 2007.
Alberto Leon. ‘Redes de Comunicacion’. 2002.
Aracil, J. “Características del tráfico en la Internet e implicaciones para el
análisis y dimensionamiento de redes de ordenadores”, en Novática, Nº
124, pp. 18-26, Noviembre/Diciembre, 1996.
Handley M, Schulzrinne H, et al. ‘SIP: Session Initiation Protocol’.1999.
Johnston A, Donovan S, et al. ‘Session Initiation Protocol (SIP)
Basic Call Flow Examples’. 2003.
http://www.xerox.com/index/esmx.html
https://dmo.partnernet.xerox.com
132
6.4 GLOSARIO DE TERMINOS
UNIDAD LASER: Dispositivo que se usa para disipar la carga en el fotoconductor,
para crear la imagen latente.
RODILLO DE REGISTRO: Rodillo controlado por un motor o embrague, que se
usa para sincronizar el desplazamiento del papel con la imagen en el tambor, para
asegurar que la imagen quede colocada correctamente sobre el papel.
BORDE DE ENTRADA: Se usa para describir el borde del material de soporte
que sale primero del dispositivo.
BORDE DE SALIDA: Se usa para describir el último borde del material de
soporte que sale del dispositivo.
REVELADOR: Sustancia que se compone de un conductor, por lo general a base
de metal, que se adhiere al rodillo magnético en la unidad del revelador, para
mantener el tóner suspendido para que sea enviado al fotoconductor.
ETAPA DE TRANSFERENCIA DE IMAGEN: El paso del proceso
electrofotográfico, cuando el tóner pasa del fotoconductor a una unidad de cinta
intermedia de transferencia. Por lo general se usa en impresoras a color.
ETAPA DE TRANSFERENCIA AL PAPEL: El paso en el proceso
electrofotográfico, cuando el tóner se transfiere al material de soporte. Por lo
general se usa en impresoras a color.
PAGINA DE CONFIGURACION: Página interna generada por un dispositivo,
donde se muestran las cantidades de páginas, las versiones del firmware, la
configuración interna, etc.
SENSOR DE DETECCION DE ORIGINALES: Sensor que indica a una MFP, que
hay un original en el ADF (Alimentador automático de documentos, por sus siglas
en inglés).
133
CUCHILLA REGULADORA: Cuchilla que se usa en la unidad del revelador para
limitar la cantidad de revelador que se queda en el rodillo magnético. Se puede
usar en sistemas como componentes para limitar el espesor del tóner que se
queda en el rodillo alimentador de tóner. También se le llama rasqueta o cuchilla
raspadora.
COMPUERTA INVERSORA: Guía de plástico, por lo general controlada por un
solenoide, que se usa para desviar el material de soporte a una trayectoria
diferente en la MFP. Llamada también compuerta de unión.
134
6.5 ACRONIMOS
ADF Alimentador automático de documentos
CCD Cristal de exposición.
CIS Sensor de Imagen.
CMYK Modelo de impresión: cian, magenta, amarillo y negro.
CRU Unidad reemplazable por el usuario.
CC Corriente continua.
CA Corriente Alterna.
DHCP Protocolo de configuración dinámica de host.
DIR Directorio.
DIMM Módulo dual de memoria en línea.
DNS Sistema de nombres de dominio.
TYM Tiempo y Material.
EXE Ejecutable.
FTP Protocolo de transferencia de archivos.
FW Firmware.
HVPS Fuente de alimentación de alta tensión.
IDS Sistema de suministro de tinta.
LCD Pantalla de cristal líquido.
LCT Bandeja de gran capacidad.
LVPS Fuente de alimentación de baja tensión.
IDS Sistema de suministro de tinta.
MFD Dispositivo multifuncional.
NVRAM Memoria no volátil de acceso aleatorio.
OPC Tambor fotoconductor orgánico.
PHASER Impresora Xerox.
PCB Placa de circuito impreso.
PCL Lenguaje de control de impresora.
PDF Formato de documento portátil.
PI Interprete de Protocolo.
135
PJL Lenguaje del trabajo de la impresora.
POP3 Protocolo de la oficina de correo versión 3.
PS PostScript.
COLOR QUBE Impresora Xerox Tinta Solida.
RAM Memoria de acceso aleatorio.
RAW Lectura tras escritura.
RGB Modelo de colores rojo-verde-azul basado en los colores
primarios aditivos.
RIP Procesador de imágenes rasterizadas.
SMB Bloque de mensajes de servidor.
SMTP Protocolo simple de transferencia de correo.
TCP/IP Protocolo de control de transmisión/protocolo Internet.
TIFF Formato de archivo de imágenes etiquetadas.
TWAIN Tecnología sin un nombre interesante.
USB Bus serie universal.
WC Work Centre Impresora Xerox.
20092009
1 Selección anual por sus logros más sobresalientes en innovación, del Buyers Laboratory, Inc, en junio de 2009, el primer premio de BERTL a los Precios más innovadores para impresoras en color, BERTL, en junio de 2009.
X_16003_Q92BR-01SF LANGUAGE: SPANISH FREEDMAN INT. NO: 16003 PROOF NO: FINAL PLATES: CMYK+ PANTONE 361 DATE: 14-07-2010 PAGE 7
ColorQube™ 9201/9202/9203: datos básicos• Imprime hasta 85 ppm.• Copia hasta 50 ppm. • Efi caces soluciones de escaneado y fax• Tamaño del papel hasta SRA3• Capacidad de papel máx.: 7.300 hojas• Xerox Extensible Interface Platform (EIP)
Ancho × Fondo × Alto (con bandeja desplazadora): 1398 × 722 × 1156 mm
Impresión / Copia / Escáner / Fax / Correo electrónico
SRA3
ppm en color50
Módulo de acabado para ofi cina
Bandeja recogedora desplazadora
Alimentador de gran capacidad
Módulo de acabado de gran volumen
Módulo de acabado de gran volumen con generador de folletos
Unidad de doblado en Z y en C
Insertador post-proceso
1
2
5
6
El sistema multifunción ColorQube™ serie 9200 ha recibido premios de los principales líderes de la industria, como el premio “Selección anual por sus logros más sobresalientes en innovación” del Buyers Laboratory Inc. (BLI), y el primer premio de BERTL a los “Precios más innovadores para impresoras en color”1.
AREA DEL RECORRIDO DE PAPEL DE LA COLOR QUBE Y PRENSA DIGITAL
®
X_16003_Q92BR-01SF LANGUAGE: SPANISH FREEDMAN INT. NO: 16003 PROOF NO: FINAL PLATES: CMYK+ PANTONE 361 DATE: 14-07-2010 PAGE 8
ColorQube 9201 ColorQube 9202 ColorQube 9203
VelocidadCopia/Impresión Hasta 38 ppm en color, 50 ppm en b/n Hasta 45 ppm en color, 50 ppm en b/n Hasta 50 ppm en color, 50 ppm en b/n
Velocidades de impresión fl exibles
Entre 30 y 60 ppm en color/Entre 38 y 85 ppm en b/n
Entre 35 y 70 ppm en color/Entre 38 y 85 ppm en b/n
Entre 38 y 85 ppm en color/Entre 38 y 85 ppm en b/n
Memoria del dispositivo 2 GB de RAM, 80 GB de disco duro, procesador de 1 GHz
Manejo de papelEntrada de papel De serie
Alimentador automático de documentos a doble cara: 100 hojasBandejas 1 y 2: 550 hojas cada una; tamaño personalizado, desde A5 hasta A3Bandeja 3: 2.100 hojas; tamaño: A4Bandeja de desvío: 100 hojas. Tamaños personalizados: de 104 × 210 mm hasta 320 × 457 mmGramajes de papel: todas las bandejas de entrada, de 60 hasta 220 g/m²
Opciones Alimentador de gran capacidad: 4.000 hojas. Tamaño: A4Kits de AGC (se necesita AGC): kit de A3 por lado corto para 2.000 hojas o kit de A4 por lado corto para 2.000 hojas
Opciones de acabado Bandeja de recogida desplazadora (OCT)Módulo de acabado para ofi cina: bandeja superior para 250 hojas, bandeja apiladora para 2.000 hojas, grapado multiposición para 50 hojas, taladro para 2 o 4 agujeros (opción)Módulo de acabado para gran volumen (HVF): bandeja superior para 250 hojas, bandeja apiladora para 3.000 hojas, grapado multiposición para 100 hojas, taladro para 2 o 4 agujeros (opción) Módulo de acabado para gran volumen con generador de folletos (HVF BM): bandeja superior para 250 hojas, bandeja apiladora para 3.000 hojas, grapadora multiposición para 100 hojas, generador de folletos encuadernados con grapas, plegado en V, taladro para 2 o 4 agujeros (opción)Unidad de plegado en Z/C (HVF con generador de folletos necesario): añade plegado en Z y C para A4Insertador post proceso (necesario HVF o HVF BM): añade inserciones preimpresasGrapadora
ImprimirImpresión de la primera página
En solo 7,2 segundos
Resolución (máx.) Resolución 2400 Finepoint
Lenguajes de descripción de página
PCL® 5c, emulación PCL 6, Adobe® PostScript® 3™ , PDF, XPS
Conectividad Ethernet 10/100/1000 Base-TX
Funciones de impresión Impresión diferida, de muestra y confi dencial, rip/recepción simultáneos, programación previa, impresión en espera, proceso de colas y transmisión, controladores de impresión bidireccionales, programación de página, servidor web integrado para el control/seguimiento/confi guración remotos, control de trabajos en el equipo
y en el escritorio
CopiarImpresión de la primera página
En solo 8,1 segundos
Resolución (máx.) 600 × 600 ppp.
Funciones de fotocopia Dos caras automáticas, reducción y ampliación automáticas (desde 25 % hasta 400 %), selección automática de papel, cambio de bandeja automático, selección automática del color, originales de tamaños combinados, creación de folletos, mejoras de calidad de imagen, elaboración de trabajos, copia de libros, transparencias
con divisores y conjuntos, varias páginas en una, imagen invertida, portadas, anotaciones y sellado Bates™, inserciones, juegos de pruebas
EscanearVelocidad de escaneado (con el alimentador de documentos)
51 ppm en color, 75 ppm en b/n.
DESCRIPCION DEL EQUIPO DEL EQUIPO MULTIFUNCION